WinRAR目录穿越漏洞复现

WinRAR目录穿越漏洞复现

复现环境:kali linux Windows7旗舰版 Python或者Python3 WINRAR Ver:5.60

0x00 Get EXP

git clone https://gitee.com/soapffz/CVE-2018-20250.git

WinRAR目录穿越漏洞复现 第1张

初步了解EXP后发现需要更改两个参数 


WinRAR目录穿越漏洞复现 第2张

Rar filename为更改后的压缩包名称,evil_filenaemsf生成的payload

WinRAR目录穿越漏洞复现 第3张

使用工具生成一个metasploit后门,使用的payload为windows/meterpreter/reverse_tcp

 

将生成好的payloadexp.py放在同一目录下执行python3/python exp.py

WinRAR目录穿越漏洞复现 第4张

(如出现以下报错,修改exp.py内的get_right_hdr_crc即可)

WinRAR目录穿越漏洞复现 第5张

修改为p = os.popen('python3 acefile.py --headers %s'%(filename))即可

再次执行python3 exp.py

WinRAR目录穿越漏洞复现 第6张

然后ls -alh查看是否生成了一个名为test.rar的压缩包文件

WinRAR目录穿越漏洞复现 第7张

Windows7 旗舰版虚拟机中安装 winRAR 5.60版本

WinRAR目录穿越漏洞复现 第8张

WinRAR目录穿越漏洞复现 第9张

解压后,再去metasploit设置监听

WinRAR目录穿越漏洞复现 第10张

LHOSTLPORT均为生成Payload时填写的IP与端口

WinRAR目录穿越漏洞复现 第11张

等待重启,即可获取到会话

WinRAR目录穿越漏洞复现 第12张