昨天看到Freebuf上有大佬实验演示利用WinRAR前几天暴露出的高危漏洞结合Metasploit和ngrok工具实现内网渗透转发的利用。今天我们来实现复现一波过程。
0X1 环境搭建
kali:2019.1发行版/192.168.0.103
靶机:Windows7 /192.168.0
WinRAR版本是5.60的32位版本:
0X2 漏洞复现
首先下载漏洞利用脚本
https://github.com/WyAtu/CVE-2018-20250.git
打开网站https://www.ngrok.cc开通隧道,没有账号的话注册一个即可。
开通一个免费的隧道转发代理,把ngrok隧道协议设置成TCP,内网IP改成你自己的KaliLinux的内网IP,内网端口号任意填写不冲突即可:
免费的隧道比较卡,一直在添加,端口一直被占用,所以花了10个大洋开了一个隧道:
然后下载Ngork的64位版本客户端到本地,开启隧道:
./sunny clientid 你的隧道ID
打开Metasploit,选择免杀模块生成payload
evasion/windows/windows_defender_exe是msf5新增的模块,如果kali版本低,可只安装更新Metasploit即可:
将上述生成的exe程序复制到之前下载好的exp文件夹目录下:
修改exp.py中的rar_filename和evil_filename值:
如果在Windows环境下python安装没有做变量配置,那么需要修改一下脚本中的打开acefile.py的命令:
作者的脚本使用py -3会在运行时报错,所以python的调用要写全
修改之后,运行脚本生成恶意的压缩包文件:
将生成的压缩文件复制到www目录下:
在win7下下载压缩文件解压:
解压之后可以发现恶意文件在启动项中已经存在了
然后在kali下开启msf的监听模式,用来接受入站连接:
然后重启Win7,在kali中等待win7上线:
进入shell中即可操作win7:
一台完美的肉鸡就控制上了,然后接下来就是吃鸡了!!!
0X3 漏洞修复
0x4 参考
https://www.freebuf.com/articles/network/197025.html
https://github.com/WyAtu/CVE-2018-20250