利用WinRAR遠程程式碼執行漏洞結合Metasploit5+Ngrok實現內網滲透
- 2019 年 10 月 7 日
- 筆記
昨天看到Freebuf上有大佬實驗演示利用WinRAR前幾天暴露出的高危漏洞結合Metasploit和ngrok工具實現內網滲透轉發的利用。今天我們來實現復現一波過程。
0X1 環境搭建
kali:2019.1發行版/192.168.0.103
靶機:Windows7 /192.168.0


WinRAR版本是5.60的32位版本:

0X2 漏洞復現
首先下載漏洞利用腳本
https://github.com/WyAtu/CVE-2018-20250.git

打開網站https://www.ngrok.cc開通隧道,沒有帳號的話註冊一個即可。
開通一個免費的隧道轉發代理,把ngrok隧道協議設置成TCP,內網IP改成你自己的KaliLinux的內網IP,內網埠號任意填寫不衝突即可:

免費的隧道比較卡,一直在添加,埠一直被佔用,所以花了10個大洋開了一個隧道:

然後下載Ngork的64位版本客戶端到本地,開啟隧道:
./sunny clientid 你的隧道ID

打開Metasploit,選擇免殺模組生成payload
evasion/windows/windows_defender_exe是msf5新增的模組,如果kali版本低,可只安裝更新Metasploit即可:

將上述生成的exe程式複製到之前下載好的exp文件夾目錄下:

修改exp.py中的rar_filename和evil_filename值:

如果在Windows環境下python安裝沒有做變數配置,那麼需要修改一下腳本中的打開acefile.py的命令:

作者的腳本使用py -3會在運行時報錯,所以python的調用要寫全
修改之後,運行腳本生成惡意的壓縮包文件:

將生成的壓縮文件複製到www目錄下:

在win7下下載壓縮文件解壓:

解壓之後可以發現惡意文件在啟動項中已經存在了

然後在kali下開啟msf的監聽模式,用來接受入站連接:

然後重啟Win7,在kali中等待win7上線:

進入shell中即可操作win7:

一台完美的肉雞就控制上了,然後接下來就是吃雞了!!!
0X3 漏洞修復
- 升級到5.70.2.0版本
- 刪除其安裝目錄下的UNACEV2.dll文件
- 收到敏感性壓縮包要小心,切勿被好奇心害了!
0x4 參考
https://www.freebuf.com/articles/network/197025.html
https://github.com/WyAtu/CVE-2018-20250