利用WinRAR远程代码执行漏洞结合Metasploit5+Ngrok实现内网渗透
- 2019 年 10 月 7 日
- 笔记
昨天看到Freebuf上有大佬实验演示利用WinRAR前几天暴露出的高危漏洞结合Metasploit和ngrok工具实现内网渗透转发的利用。今天我们来实现复现一波过程。
0X1 环境搭建
kali:2019.1发行版/192.168.0.103
靶机:Windows7 /192.168.0


WinRAR版本是5.60的32位版本:

0X2 漏洞复现
首先下载漏洞利用脚本
https://github.com/WyAtu/CVE-2018-20250.git

打开网站https://www.ngrok.cc开通隧道,没有账号的话注册一个即可。
开通一个免费的隧道转发代理,把ngrok隧道协议设置成TCP,内网IP改成你自己的KaliLinux的内网IP,内网端口号任意填写不冲突即可:

免费的隧道比较卡,一直在添加,端口一直被占用,所以花了10个大洋开了一个隧道:

然后下载Ngork的64位版本客户端到本地,开启隧道:
./sunny clientid 你的隧道ID

打开Metasploit,选择免杀模块生成payload
evasion/windows/windows_defender_exe是msf5新增的模块,如果kali版本低,可只安装更新Metasploit即可:

将上述生成的exe程序复制到之前下载好的exp文件夹目录下:

修改exp.py中的rar_filename和evil_filename值:

如果在Windows环境下python安装没有做变量配置,那么需要修改一下脚本中的打开acefile.py的命令:

作者的脚本使用py -3会在运行时报错,所以python的调用要写全
修改之后,运行脚本生成恶意的压缩包文件:

将生成的压缩文件复制到www目录下:

在win7下下载压缩文件解压:

解压之后可以发现恶意文件在启动项中已经存在了

然后在kali下开启msf的监听模式,用来接受入站连接:

然后重启Win7,在kali中等待win7上线:

进入shell中即可操作win7:

一台完美的肉鸡就控制上了,然后接下来就是吃鸡了!!!
0X3 漏洞修复
- 升级到5.70.2.0版本
- 删除其安装目录下的UNACEV2.dll文件
- 收到敏感性压缩包要小心,切勿被好奇心害了!
0x4 参考
https://www.freebuf.com/articles/network/197025.html
https://github.com/WyAtu/CVE-2018-20250