復現 | Metasploit5+Ngrok實現遠程利用WinRAR代碼執行漏洞
發布時間 2019-03-141、環境搭建
靶機:Win7/192.168.0.100
攻擊機:Kali 2019.1版本/192.168.0.103
首先下載漏洞利用腳本
https://github.com/WyAtu/CVE-2018-20250


免費的通道比較卡,一直在添加,端口一直被占用,所以花了10個大洋開了一個隧道:

然后下載Ngork的64位版本客戶端到本地,開啟隧道
./sunny clinetid 你的隧道id

然后使用Metasploit生成免殺模塊。這里

然后將上述生成的exe文件復制到www目錄下:

在物理環境下訪問kali的web服務:

這個時候下載exe文件到之前下載的EXP文件夾目錄下或者直接復制過去:

修改exp.py中的rar_filename和evil_filename以及調用acefile.py的名命令參數值:

然后運行腳本,生成惡意壓縮文件:

這里要注意一下,要是腳本運行不成功報錯,可以嘗試將Python更新到最新的3.7的小版本。
將壓縮包復制到www根目錄下

在win7下打開瀏覽器下載壓縮包文件:

解壓文件:

在系統啟動目錄下有生成的惡意程序:

此時,我們在kali下開啟msf的監聽模式,用來監聽入站連接:


重啟Win7,在kali中等待上線:

進入shell中即可操作win7:

一臺肉雞就上線了,到這里大家可以感受到這一漏洞有多么可怕?。?!
1. 升級到5.70.2.0版本
2. 刪除其安裝目錄下的UNACEV2.dll文件
4、 參考
https://www.freebuf.com/articles/network/197025.html
https://github.com/WyAtu/CVE-2018-20250