Skip to content

BeniB3astt/CVE-2023-38831_ReverseShell_Winrar

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

5 Commits
 
 
 
 
 
 
 
 

Repository files navigation

CVE-2023-38831

En este caso, os comparto los archivos necesarios para poder explotar esta vulnerabilidad en winrar, con la cual podemos crear un PDF malicioso para entablarnos una reverse shell a nuestra máquina de atacantes.

⚠️ NOTA: Este contenido esta compartido con fines Éticos y esta creado para prácticar en Entornos Controlados sin dañar a terceras personas, en ningún momento se hace apología al uso de estos recursos para fines maliciosos

Preparación de los Recursos y Explotación.

Lo primero, sera descargarnos el contenido del repositorio.

Vamos a comenzar a preparar todos los recursos para que la explotación funcione de forma correcta.

Tenemos estos 3 archivos:

1-IMAGEN.png

1º PASO: Lo primero que tenemos que hacer es retocar el script.bat, en el cual vamos a sustituir el campo de {ip}, por nuestra IP de Atacante y el campo {port} por nuestro puerto donde vamos a estar en escucha para recibir la reverseShell. (Recomiendo hacerlo con Visual Code Studio).

2-IMAGEN.png

2º Paso: Vamos a ejecutar el script de python, para generar el archivo winrar malicioso, para ello tenemos que abrir una ventana de PowerShell en la misma ruta donde tenemos todos los recursos y ejecutar el siguiente comando:

 python cve-2023-38831-exp-gen.py document.pdf script.bat file.rar

3-IMAGEN.png

Con esto, tendremos que haber generado el comprimido file.rar, el cual, contendrá el archivo .pdf malicioso.

3º Paso: Una vez realizado esto, simplemente tendremos que ponernos en escucha en nuestra máquina atacante y dar doble click sobre el document.pdf que se encuentra dentro del comprimido, y ya deberiamos haber ganado acceso al sistema.

4-IMAGEN.png

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published