CVE-2025-8088 WinRAR路径遍历工具
⚠ 此工具仅用于教育目的。严禁在受控环境之外进行未经授权的使用。
这是一个Python脚本,利用WinRAR中的路径遍历漏洞CVE-2025-8088,通过生成恶意压缩包,使用多级相对目录将可执行载荷放置到Windows启动文件夹中,确保无论解压位置如何都能可靠执行。
系统要求
- Windows操作系统
- Python 3.4+
- Pip
- WinRar
功能特性
- 完全可定制的诱饵文件
- 将载荷部署到Windows启动项实现持久化
- 使用ADS(备用数据流)隐藏载荷
- 修补RAR头部结构实现路径注入
- 通过重新生成CRC值确保压缩包完整性
工作原理
- 创建诱饵文件
- 使用ADS和多级路径遍历嵌入载荷流
- 使用ADS修改压缩包结构
- CRC重新计算
- 将输出传递到启动文件夹
配置⚙
编辑config.py文件进行配置
|
|
要使用自己的诱饵文件,请用完整路径替换文件名。
运行💨
运行脚本:
|
|
输出将出现在output文件夹中。
免责声明
此工具仅用于教育目的。严禁在受控环境之外进行未经授权的使用。