Login

Lost your password?
Don't have an account? Sign Up

Prendre le contrôle d’un PC distant depuis Winrar

Dans cet article, nous allons discuter de la manière dont WinRAR a corrigé de graves failles de sécurité le mois dernier, l’une des applications de compression de fichiers Windows les plus populaires au monde, qui ne peut être exploitée qu’en incitant un utilisateur WinRar à extraire des archives malveillantes. La vulnérabilité à été identifiée dans l’année 2018 par research.checkpoint.com Elle affecte toutes les versions publiées dans tous les WinRAR au cours des 19 dernières années.

En savoir plus sur Evil Winrar

CVE-ID: CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 et CVE-2018-20253

Version corrigée: WinRAR 5.70 Beta 1

Cette vulnérabilité est due à la bibliothèque UNACEV2.DLL incluse avec toutes les versions de WinRAR. Le winrar utilise le format ACE pour compresser le dossier et décompresser le dossier compressé à l’aide de UNACE.DLL.

Dans les versions WinRAR antérieures y compris 5.61, il existe une vulnérabilité de traversée de chemin lors de la création du champ de nom de fichier au format ACE (dans UNACEV2.dll). Lorsque le champ de nom de fichier est manipulé avec des modèles spécifiques, le dossier de destination (extraction) est ignoré, traitant ainsi le nom de fichier comme un chemin absolu. Cela se produit en raison d’une compilation incorrecte du fichier unace.dll .

Téléchargeons un script python qui générera une archive de fichiers malveillants au format rar. Une fois que vous avez téléchargé le script python, installez la dépendance requise pour celui-ci.

De plus, vous devez donner l’autorisation complète au script python dans le dossier Evil-Winrar-Gen, puis générer un fichier exe malveillant à l’aide de msfvenom et nommer «winrar.exe» comme indiqué et gestionnaire multiple dans Metasploit.

Maintenant, créez un fichier texte qui s’affichera à la victime lorsqu’il extraira le fichier rar pour la confondre. Ensuite, exécutez le script python evilWinrar avec un fichier exe et un fichier texte malveillants, créant une archive malveillante que vous pouvez envoyer à la cible.

Comme dit, cette vulnérabilité nous permet d’extraire le fichier malveillant dans le chemin arbitraire, avec l’aide de ce script, nous autoriserons l’extraction de fichiers rar dans le programme / startup. Utilisez maintenant l’ingénierie sociale pour transférer le rar malveillant à la victime et attendez que la victime redémarre sa machine pour obtenir une connexion inversée de la cible.

Il n’y a actuellement aucun programme de démarrage sur la machine cible comme indiqué ci-dessous. Une fois que la victime a extrait le fichier rar malveillant «evil.rar», notre porte dérobée winrar.exe sera extraite du programme de démarrage.

Pour vous assurer que le fichier winrar.exe se trouve dans le dossier de démarrage, tapez shell: startup dans l’invite d’exécution.

Dès que la victime redémarrera la machine, vous obtiendrez une connexion inversée comme indiqué.

Admin bar avatar
http://hackingtutoriels.com
Hacking Tutoriels est un blog professionnel ouvert à toute personne désireuse d'apprendre le Hacking Ethique par des cours et tutoriels de qualités régulièrement mis à jour. Tous les cours et tutoriels sont dispensé à but éducatif. L'utiliser à d'autres fin non-légale est de la responsabilité de l’Étudiant

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*
*