WinRAR路径遍历漏洞CVE-2025-8088利用工具详解

本文详细介绍了针对WinRAR软件CVE-2025-8088路径遍历漏洞的Python利用工具。该工具通过生成恶意压缩包,利用多级相对目录遍历将可执行载荷植入Windows启动文件夹,实现持久化攻击。文章包含工具特性、工作原理、配置方法和运行指南。

CVE-2025-8088 WinRAR路径遍历工具

⚠ 此工具仅用于教育目的。严禁在受控环境之外进行未经授权的使用。

这是一个Python脚本,利用WinRAR中的路径遍历漏洞CVE-2025-8088,通过生成恶意压缩包,使用多级相对目录将可执行载荷放置到Windows启动文件夹中,确保无论解压位置如何都能可靠执行。

系统要求

  • Windows操作系统
  • Python 3.4+
  • Pip
  • WinRar

功能特性

  • 完全可定制的诱饵文件
  • 将载荷部署到Windows启动项实现持久化
  • 使用ADS(备用数据流)隐藏载荷
  • 修补RAR头部结构实现路径注入
  • 通过重新生成CRC值确保压缩包完整性

工作原理

  1. 创建诱饵文件
  2. 使用ADS和多级路径遍历嵌入载荷流
  3. 使用ADS修改压缩包结构
  4. CRC重新计算
  5. 将输出传递到启动文件夹

配置⚙

编辑config.py文件进行配置

1
2
3
4
# 配置参数
DECOY_FILE_NAME = "document"
DROP_PATH = "AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\payload.bat"
PAYLOAD = "@echo off\nstart /B C:\Users\Public\file.exe\n"

要使用自己的诱饵文件,请用完整路径替换文件名。

运行💨

运行脚本:

1
python CVE-2025-8088.py

输出将出现在output文件夹中。

免责声明

此工具仅用于教育目的。严禁在受控环境之外进行未经授权的使用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计