• Winrar漏洞复现(CVE-2018-20250)


    本文讲的是Winrar漏洞利用脚本的使用方法,至于Winrar漏洞的原理,请移步——> Winrar目录穿越漏洞复现

    本次利用脚本出处——> https://github.com/backlion/CVE-2018-20250

    下载完该脚本后,解压,我们会得到下面这些文件。calc.exe可以替换成我们的木马文件,hello.txt和world.txt则是压缩包中的文件,我们也可以自行替换。但是要注意的是,替换的时候,名字要和原来的一样。

    如果我们想修改这些名字的话,我们可以打开exp.py,然后修改下面内容。这里我们保持默认不修改。

    生成木马压缩文件:python  exp.py

    这里是python3环境,如果运行出错,提示未安装库包的话,则安装相应的库包即可!

    可以看到,在当前文件夹内生成了test.rar压缩文件。

    只要将该压缩文件发给其他用户,其他用户的电脑中存在winrar漏洞的话,那么当他解压缩后,会在电脑启动目录放入我们的木马文件 hi.exe。

    注意:这里其他用户解压我们文件的时候有要求,也就是他解压的目录必须是 C:/users/当前用户/  目录下,也就是必须是在下面这些目录中解压的该文件。

  • 相关阅读:
    (57)C# frame4 调用frame2
    (56)C# 读取控制台程序
    (55)C# windows 消息
    (54) C# 调用 kernel32.dll
    (53)C# 工具
    C++ hello world
    postgresql时间处理
    ext中grid根据数据不同显示不同样式
    log4j入门
    敏感数据加密
  • 原文地址:https://www.cnblogs.com/csnd/p/11807686.html
Copyright © 2020-2023  润新知