利用WinRAR遠程程式碼執行漏洞結合Metasploit5+Ngrok實現內網滲透

  • 2019 年 10 月 7 日
  • 筆記

昨天看到Freebuf上有大佬實驗演示利用WinRAR前幾天暴露出的高危漏洞結合Metasploit和ngrok工具實現內網滲透轉發的利用。今天我們來實現復現一波過程。

0X1 環境搭建

kali:2019.1發行版/192.168.0.103

靶機:Windows7 /192.168.0

WinRAR版本是5.60的32位版本:

0X2 漏洞復現

首先下載漏洞利用腳本

https://github.com/WyAtu/CVE-2018-20250.git

打開網站https://www.ngrok.cc開通隧道,沒有帳號的話註冊一個即可。

開通一個免費的隧道轉發代理,把ngrok隧道協議設置成TCP,內網IP改成你自己的KaliLinux的內網IP,內網埠號任意填寫不衝突即可:

免費的隧道比較卡,一直在添加,埠一直被佔用,所以花了10個大洋開了一個隧道:

然後下載Ngork的64位版本客戶端到本地,開啟隧道:

./sunny clientid 你的隧道ID

打開Metasploit,選擇免殺模組生成payload

evasion/windows/windows_defender_exe是msf5新增的模組,如果kali版本低,可只安裝更新Metasploit即可:

將上述生成的exe程式複製到之前下載好的exp文件夾目錄下:

修改exp.py中的rar_filename和evil_filename值:

如果在Windows環境下python安裝沒有做變數配置,那麼需要修改一下腳本中的打開acefile.py的命令:

作者的腳本使用py -3會在運行時報錯,所以python的調用要寫全

修改之後,運行腳本生成惡意的壓縮包文件:

將生成的壓縮文件複製到www目錄下:

在win7下下載壓縮文件解壓:

解壓之後可以發現惡意文件在啟動項中已經存在了

然後在kali下開啟msf的監聽模式,用來接受入站連接:

然後重啟Win7,在kali中等待win7上線:

進入shell中即可操作win7:

一台完美的肉雞就控制上了,然後接下來就是吃雞了!!!

0X3 漏洞修復

  1. 升級到5.70.2.0版本
  2. 刪除其安裝目錄下的UNACEV2.dll文件
  3. 收到敏感性壓縮包要小心,切勿被好奇心害了!

0x4 參考

https://www.freebuf.com/articles/network/197025.html

https://github.com/WyAtu/CVE-2018-20250