• Earn real money by being active: Hello Guest, earn real money by simply being active on the forum — post quality content, get reactions, and help the community. Once you reach the minimum credit amount, you’ll be able to withdraw your balance directly. Learn how it works.

Vulnerabilidad transversal de la ruta WinRAR. Creación de un archivo malvado

Status
Not open for further replies.

dEEpEst

☣☣ In The Depths ☣☣
Staff member
Administrator
Super Moderator
Hacker
Specter
Crawler
Shadow
Joined
Mar 29, 2018
Messages
13,862
Solutions
4
Reputation
32
Reaction score
45,552
Points
1,813
Credits
55,350
‎7 Years of Service‎
 
56%
hoy aprenderá cómo crear un archivo que explote la vulnerabilidad de la Trayectoria transversal del archivador WinRAR hasta la versión 5.61 inclusive . Esta vulnerabilidad ha recibido los identificadores CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 y CVE-2018-20253. 


Quienes estén interesados en los detalles pueden leer este artículo:
This link is hidden for visitors. Please Log in or register now.


La vulnerabilidad permite forzar la colocación de un archivo en una ruta específica. Para un ataque exitoso, un atacante solo necesita convencer a la víctima para que desempaquete el archivo malicioso usando WinRAR. 

Para el trabajo necesitamos python3. Descargue el archivo (adjunto al artículo), descomprímalo. 
A continuación estamos interesados en winrar_exp.py
 


 
i2s2SlR.png





Podemos cambiar los valores rar_filename, evil_filename, target_filename, filename_list 

rar_filename - el nombre del archivo rar resultante 
evil_filename - el nombre del archivo (payload) que pondremos en la carpeta que necesitamos debido a la vulnerabilidad 
target_filename - la ruta donde se ubicará nuestro evil_file (payload) 
filename_list - una lista de archivos que se archivan en la forma habitual 

Observación: target_filename en el ejemplo es la ruta relativa a la carpeta de inicio. Hay dos carpetas de inicio, una global para todos los usuarios y una inicial para un usuario específico. Si intentamos escribir el archivo en el global, UAC comenzará a pedir permiso para esta acción, por lo que necesitamos una carpeta para el usuario actual. Como es muy probable que no conozcamos el nombre de usuario, podemos esperar que la víctima descomprima el archivo en el escritorio o en la carpeta de descarga. La ruta anterior es válida para ellos. Si conoce el nombre de usuario, puede usar la ruta absoluta:


Código:
C:\C:C:\Users\<user name>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup



Después de que haya editado el script por sí mismo, ejecútelo


Python:
python3 winrar_exp.py



Capturas de pantalla que muestran el trabajo: 

1. El trabajo del guión:


 
OaTB427.png





2. El archivo en sí:


 
iEDaXuT.png





3. Resultado del desembalaje:
 


 
krKX06C.png




 


 
TgWapUG.png





Download:

To see this hidden content, you must like this content.
 
Status
Not open for further replies.
Back
Top