|
实验环境
1:kali linux
2:winrar(5.6)
漏洞说明
WinRAR < 5.70 Beta 1Bandizip< = 6.2.0.0好压(2345压缩) < = 5.9.8.10907360压缩< = 4.0.0.1170
攻击
1:先利用msf生成一个木马,最好的免杀的,外网的。
这里生成方法不在说,具体大家可以看历史文章,说了很多遍的,不在说了。这里我生成了一个8888.EXE的木马。
2:下载winrar的exp
执行命令:
- git clone https://github.com/WyAtu/CVE-2018-20250.git
复制代码 3:将生成的8888.exe放到根目录下。如图:
3:打开exp.py文件把“calc.exe“修改成”8888.exe”保存。
4:执行命令
[pre]
python3 exp.py
[/pre]
如图,会生成一个zhang.rar文件。
5:在win7下我们解压该压缩包,得到如下所示:
6:解压文件
7:这时会在 Windows的启动项中生成一个木马 hi.exe
当系统启动时,自动运行木马。
后记
这里我们默认给压缩包中放置了两个txt文档,在实际攻击中,可以放置一些比较有挑逗性的图片或者视频(你懂得),大大提高了别人解压的成功率。
解决方案
更新winrar到最新版本即可,或使用其他解压工具。
winrar 5.6 下载
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
|
|
|
|
|