搜索
Kali 笔记 门户 图文快讯 查看内容

msfconsole配合winrar漏洞进行攻击

2019-3-12 11:00| 发布者: admin| 查看: 2193| 评论: 0

摘要: 实验环境 1:kali linux 2:winrar(5.6) 漏洞说明 WinRAR 5.70 Beta 1Bandizip = 6.2.0.0好压(2345压缩) = 5.9.8.10907360压缩 = 4.0.0.1170 攻击 1:先利用msf生成一个木马,最好的免杀的,外网的。 这里生 ...
实验环境

1:kali linux

2:winrar(5.6)

漏洞说明

WinRAR < 5.70 Beta 1Bandizip< = 6.2.0.0好压(2345压缩) < = 5.9.8.10907360压缩< = 4.0.0.1170

攻击

1:先利用msf生成一个木马,最好的免杀的,外网的。
这里生成方法不在说,具体大家可以看历史文章,说了很多遍的,不在说了。这里我生成了一个8888.EXE的木马。

2:下载winrar的exp
执行命令:
  1. git clone https://github.com/WyAtu/CVE-2018-20250.git
复制代码
3:将生成的8888.exe放到根目录下。如图:



3:打开exp.py文件把“calc.exe“修改成”8888.exe”保存。


4:执行命令

python3 exp.py


如图,会生成一个zhang.rar文件。


5:在win7下我们解压该压缩包,得到如下所示:



6:解压文件



鲜花

握手

雷人

路过
1

鸡蛋

刚表态过的朋友 (1 人)

相关分类

下级分类

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
返回顶部