復現 | Metasploit5+Ngrok實現遠程利用WinRAR代碼執行漏洞

發布時間 2019-03-14
近日,看到Freebuf上有文章講到利用WinRAR前幾天曝光的高危漏洞,結合Metasploit和ngrok工具實現內網滲透轉發的利用。今天我們來實現復現一波過程。


 1、環境搭建 


靶機:Win7/192.168.0.100
攻擊機:Kali 2019.1版本/192.168.0.103



2、漏洞復現 


首先下載漏洞利用腳本
https://github.com/WyAtu/CVE-2018-20250



打開網站https://www.ngrok.cc開通隧道,沒有賬號的話注冊一個即可。開通一個免費的隧道轉發代理,把ngrok隧道協議設置成TCP,內網IP改成你自己的KaliLinux的內網IP,內網端口號任意填寫不沖突即可:


免費的通道比較卡,一直在添加,端口一直被占用,所以花了10個大洋開了一個隧道:


然后下載Ngork的64位版本客戶端到本地,開啟隧道
./sunny clinetid 你的隧道id


然后使用Metasploit生成免殺模塊。這里


然后將上述生成的exe文件復制到www目錄下:


在物理環境下訪問kali的web服務:



這個時候下載exe文件到之前下載的EXP文件夾目錄下或者直接復制過去:


修改exp.py中的rar_filename和evil_filename以及調用acefile.py的名命令參數值:


然后運行腳本,生成惡意壓縮文件:


這里要注意一下,要是腳本運行不成功報錯,可以嘗試將Python更新到最新的3.7的小版本。
將壓縮包復制到www根目錄下


在win7下打開瀏覽器下載壓縮包文件:

 


解壓文件:



在系統啟動目錄下有生成的惡意程序:


此時,我們在kali下開啟msf的監聽模式,用來監聽入站連接:



重啟Win7,在kali中等待上線:



進入shell中即可操作win7:


一臺肉雞就上線了,到這里大家可以感受到這一漏洞有多么可怕?。?!



3、漏洞修復 


1. 升級到5.70.2.0版本
2. 刪除其安裝目錄下的UNACEV2.dll文件
 

4、 參考 


https://www.freebuf.com/articles/network/197025.html
https://github.com/WyAtu/CVE-2018-20250