CVE-2025-8088 WinRAR路径遍历工具
⚠ 此工具仅用于教育目的。严禁在受控环境之外未经授权使用。
这是一个Python脚本,利用WinRAR中的路径遍历漏洞CVE-2025-8088,通过生成恶意存档文件将可执行载荷放入Windows启动文件夹,使用多个相对目录级别确保无论解压位置如何都能可靠执行。
系统要求
- Windows操作系统
- Python 3.4+
- Pip
- WinRar
功能特点
- 完全可定制的诱饵文件
- 将载荷部署到Windows启动文件夹实现持久化
- 使用ADS隐藏载荷
- 修补RAR头部结构实现路径注入
- 通过重新生成CRC值确保存档完整性
工作原理
- 创建诱饵文件
- 使用ADS通过多级路径遍历嵌入载荷流
- 使用ADS修改存档结构
- CRC重新计算
- 将输出传递到启动文件夹
配置⚙
配置config.py文件
|
|
要使用自己的诱饵文件,请键入其完整路径而不是名称。
运行💨
运行脚本:
|
|
输出将出现在output文件夹中。
免责声明
此工具仅用于教育目的。严禁在受控环境之外未经授权使用。