onlytoxi/CVE-2025-8088-Winrar-Tool
GitHub: onlytoxi/CVE-2025-8088-Winrar-Tool
针对 CVE-2025-8088 WinRAR 路径遍历漏洞的图形化利用工具,可构造恶意 RAR 压缩包实现任意文件写入与持久化植入。
Stars: 55 | Forks: 15
# CVE-2025-8088 WinRAR 漏洞利用工具
一款复杂的 GUI 工具,用于创建利用 WinRAR 路径遍历漏洞 (CVE-2025-8088) 的恶意 RAR 压缩包,采用 ADS 和 RAR5 头部操作技术。
## 功能特性
- **ADS 利用** - 利用 NTFS 备用数据流 隐藏 payload
- **RAR5 头部操作** - 直接修补头部以注入路径
- **GUI 界面** - 简洁现代的用户界面
- **启动项 targeting** - 自动将 payload 放置在 Windows 启动目录中
- **自定义诱饵支持** - 使用您自己的诱饵文件或默认文件
## 系统要求
- Python 3.6+
- WinRAR CLI
- customtkinter
## 快速开始
```
# 安装依赖
pip install -r requirements.txt
# 运行工具
python gui.py
```
## 使用方法
1. **选择 Payload** - 选择您的可执行文件 (.exe, .bat 等)
2. **选择诱饵** - 选择一个诱饵文件或留空以使用默认设置
3. **命名压缩包** - 输入输出的 RAR 文件名
4. **构建** - 生成漏洞利用压缩包
## 工作原理
该工具通过以下方式创建具有路径遍历功能的 RAR 压缩包:
1. **ADS 创建** - 将 payload 隐藏在 NTFS 备用数据流中
2. **RAR 构建** - 使用 WinRAR CLI 创建带有 ADS 的基础 RAR
3. **头部修补** - 将遍历路径注入 RAR5 头部
4. **CRC 重新计算** - 确保压缩包完整性
5. **输出** - 生成准备用于提取的恶意 RAR
**路径示例**: `..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\payload.exe`
## 免责声明
本工具仅供**教育和授权测试目的**使用。请仅在获得适当授权的受控环境中使用。
## 作者
**由 Telegram 上的 [@tcixt](https://t.me/tcixt) 制作**
*用于 CVE-2025-8088 漏洞利用的高级红队工具*
标签:Alternate Data Streams, CVE-2025-8088, DNS 反向解析, DNS 解析, ESC8, Exploit, GUI工具, NTFS ADS, PoC, Python, RAR5文件头操纵, WinRAR, 云资产清单, 启动文件夹, 嗅探欺骗, 恶意文件生成, 文件格式漏洞, 无后门, 暴力破解, 权限维持, 漏洞复现, 社会工程学, 网络安全, 路径遍历, 逆向工具, 逆向工程, 隐私保护