Скачать бесплатный плагин WoowBot для WordPress v10.9.9
Скачать бесплатно WoowBot v10.9.9
Август 19, 2019
Сколько стоит уронить всю сеть Tor
Сколько стоит уронить всю сеть Tor
Август 19, 2019
Показать все
Создаём Evil архив

В феврале этого года, специалисты компании Check Point сообщили о серьезной уязвимости в WinRAR.

Суть уязвимости заключается в том, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл 🦠 в произвольном месте, в обход фактического пути для распаковки архива.

К примеру, таким образом исследователям удалось поместить 👾 малварь в директорию Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы. Обзор уязвимости можно посмотреть в YouTube

📌 В данной статье Вы узнаете, как создать архив эксплуатируя данную уязвимость ☠️

Сегодня вы узнаете, как создать архив эксплуатируя уязвимость Path Traversal архиватора WinRAR до версии 5.61 включительно.

Данная уязвимость получила идентификаторы CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253.

Уязвимость позволяет принудительно поместить файл по указанному пути. Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью WinRAR.

Для работы нам понадобится python3. Качаем архив Для просмотра содержимого вам необходимо авторизоваться., распаковываем.

Далее нас интересует winrar_exp.py

winrar

Мы можем изменять значения rar_filename, evil_filename, target_filename, filename_list

rar_filename — имя результатирующего rar архива

evil_filename — имя файла (полезная нагрузка), который мы будем помещать в нужную нам папку благодаря уязвимости

target_filename — путь, куда будет помещён наш evil_file (полезная нагрузка)

filename_list — список файлов, которые будут помещены в архив обычным способом

Замечание: target_filename в примере есть относительным путём до папки автозагрузки. Есть две папку автозагрузки, одна глобальная для всех пользователей и автозагрузка для конкретного пользователя. Если мы будем пытаться записать файл в глобальную, UAC начнёт спрашивать разрешения на это действие, поэтому нам нужна папка для текущего пользователя. Так как скорее всего мы не знаем имя пользователя, можно надеяться что жертва распакует архив на рабочий стол, или в папку загрузки. Указанный выше путь справедлив относительно них. Если же вы знаете имя пользователя, можно использовать абсолютный путь:

C:\C:C:\Users\<user name>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

После того, как вы отредактировали скрипт под себя, запускаем его

Python: python3 winrar_exp.py

Скриншоты, демонстрирующие работу:

1. Работа скрипта:

Создаём Evil архив | WinRAR Path Traversal 1

 

2. Сам архив:

Создаём Evil архив | WinRAR Path Traversal 2

 

3. Результат распаковки:

Создаём Evil архив | WinRAR Path Traversal 3 Создаём Evil архив | WinRAR Path Traversal 4

0

Автор публикации

не в сети 1 неделя

Александр Никитюк

14
Комментарии: 11Публикации: 151Регистрация: 17-05-2019
ПОДЕЛИСЬ С ДРУЗЬЯМИ

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5 × два =

Авторизация
*
*

один × 3 =

Регистрация
*
*
*
Пароль не введен
*

20 + 10 =

Генерация пароля

шесть − пять =