前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用WinRAR远程代码执行漏洞结合Metasploit5+Ngrok实现内网渗透

利用WinRAR远程代码执行漏洞结合Metasploit5+Ngrok实现内网渗透

作者头像
墙角睡大觉
发布2019-09-24 17:39:29
6800
发布2019-09-24 17:39:29
举报
文章被收录于专栏:安全漏洞环境学习

昨天看到Freebuf上有大佬实验演示利用WinRAR前几天暴露出的高危漏洞结合Metasploit和ngrok工具实现内网渗透转发的利用。今天我们来实现复现一波过程。

0X1 环境搭建

kali:2019.1发行版/192.168.0.103

靶机:Windows7 /192.168.0

WinRAR版本是5.60的32位版本:

0X2 漏洞复现

首先下载漏洞利用脚本

https://github.com/WyAtu/CVE-2018-20250.git

打开网站https://www.ngrok.cc开通隧道,没有账号的话注册一个即可。

开通一个免费的隧道转发代理,把ngrok隧道协议设置成TCP,内网IP改成你自己的KaliLinux的内网IP,内网端口号任意填写不冲突即可:

免费的隧道比较卡,一直在添加,端口一直被占用,所以花了10个大洋开了一个隧道:

然后下载Ngork的64位版本客户端到本地,开启隧道:

./sunny clientid 你的隧道ID

打开Metasploit,选择免杀模块生成payload

evasion/windows/windows_defender_exe是msf5新增的模块,如果kali版本低,可只安装更新Metasploit即可:

将上述生成的exe程序复制到之前下载好的exp文件夹目录下:

修改exp.py中的rar_filename和evil_filename值:

如果在Windows环境下python安装没有做变量配置,那么需要修改一下脚本中的打开acefile.py的命令:

作者的脚本使用py -3会在运行时报错,所以python的调用要写全

修改之后,运行脚本生成恶意的压缩包文件:

将生成的压缩文件复制到www目录下:

在win7下下载压缩文件解压:

解压之后可以发现恶意文件在启动项中已经存在了

然后在kali下开启msf的监听模式,用来接受入站连接:

然后重启Win7,在kali中等待win7上线:

进入shell中即可操作win7:

一台完美的肉鸡就控制上了,然后接下来就是吃鸡了!!!

0X3 漏洞修复

  1. 升级到5.70.2.0版本
  2. 删除其安装目录下的UNACEV2.dll文件
  3. 收到敏感性压缩包要小心,切勿被好奇心害了!

0x4 参考

https://www.freebuf.com/articles/network/197025.html

https://github.com/WyAtu/CVE-2018-20250

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-03-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档