msfconsole配合winrar漏洞进行攻击
实验环境1:kali linux
2:winrar(5.6)
漏洞说明
WinRAR < 5.70 Beta 1Bandizip< = 6.2.0.0好压(2345压缩) < = 5.9.8.10907360压缩< = 4.0.0.1170
攻击
1:先利用msf生成一个木马,最好的免杀的,外网的。
这里生成方法不在说,具体大家可以看历史文章,说了很多遍的,不在说了。这里我生成了一个8888.EXE的木马。
2:下载winrar的exp
执行命令:
git clone https://github.com/WyAtu/CVE-2018-20250.git3:将生成的8888.exe放到根目录下。如图:
3:打开exp.py文件把“calc.exe“修改成”8888.exe”保存。
4:执行命令
python3 exp.py
如图,会生成一个zhang.rar文件。
5:在win7下我们解压该压缩包,得到如下所示:
6:解压文件
7:这时会在 Windows的启动项中生成一个木马 hi.exe
当系统启动时,自动运行木马。
后记
这里我们默认给压缩包中放置了两个txt文档,在实际攻击中,可以放置一些比较有挑逗性的图片或者视频(你懂得),大大提高了别人解压的成功率。
解决方案
更新winrar到最新版本即可,或使用其他解压工具。
winrar 5.6 下载
**** Hidden Message *****
下载winrar 初来报到,下载来看看,test01 chongqianyihou 发表于 2019-3-12 06:37
初来报到,下载来看看,test01
感谢支持! 谢谢,我要求打开看密码 下载下来分析分析 感谢分享! 下载winrar 谢谢分享! 好东西,牛逼~~~~~~~~~~~
页:
[1]