复现 | Metasploit5+Ngrok实现远程利用WinRAR代码执行漏洞
发布时间 2019-03-141、环境搭建
靶机:Win7/192.168.0.100
攻击机:Kali 2019.1版本/192.168.0.103
首先下载漏洞利用脚本
https://github.com/WyAtu/CVE-2018-20250
免费的通道比较卡,一直在添加,端口一直被占用,所以花了10个大洋开了一个隧道:
然后下载Ngork的64位版本客户端到本地,开启隧道
./sunny clinetid 你的隧道id
然后使用Metasploit生成免杀模块。这里
然后将上述生成的exe文件复制到www目录下:
在物理环境下访问kali的web服务:
这个时候下载exe文件到之前下载的EXP文件夹目录下或者直接复制过去:
修改exp.py中的rar_filename和evil_filename以及调用acefile.py的名命令参数值:
然后运行脚本,生成恶意压缩文件:
这里要注意一下,要是脚本运行不成功报错,可以尝试将Python更新到最新的3.7的小版本。
将压缩包复制到www根目录下
在win7下打开浏览器下载压缩包文件:
解压文件:
在系统启动目录下有生成的恶意程序:
此时,我们在kali下开启msf的监听模式,用来监听入站连接:
重启Win7,在kali中等待上线:
进入shell中即可操作win7:
一台肉鸡就上线了,到这里大家可以感受到这一漏洞有多么可怕!!!
1. 升级到5.70.2.0版本
2. 删除其安装目录下的UNACEV2.dll文件
4、 参考
https://www.freebuf.com/articles/network/197025.html
https://github.com/WyAtu/CVE-2018-20250