onlytoxi/CVE-2025-8088-Winrar-Tool

GitHub: onlytoxi/CVE-2025-8088-Winrar-Tool

针对 CVE-2025-8088 WinRAR 路径遍历漏洞的图形化利用工具,可构造恶意 RAR 压缩包实现任意文件写入与持久化植入。

Stars: 55 | Forks: 15

# CVE-2025-8088 WinRAR 漏洞利用工具 一款复杂的 GUI 工具,用于创建利用 WinRAR 路径遍历漏洞 (CVE-2025-8088) 的恶意 RAR 压缩包,采用 ADS 和 RAR5 头部操作技术。 ## 功能特性 - **ADS 利用** - 利用 NTFS 备用数据流 隐藏 payload - **RAR5 头部操作** - 直接修补头部以注入路径 - **GUI 界面** - 简洁现代的用户界面 - **启动项 targeting** - 自动将 payload 放置在 Windows 启动目录中 - **自定义诱饵支持** - 使用您自己的诱饵文件或默认文件 ## 系统要求 - Python 3.6+ - WinRAR CLI - customtkinter ## 快速开始 ``` # 安装依赖 pip install -r requirements.txt # 运行工具 python gui.py ``` ## 使用方法 1. **选择 Payload** - 选择您的可执行文件 (.exe, .bat 等) 2. **选择诱饵** - 选择一个诱饵文件或留空以使用默认设置 3. **命名压缩包** - 输入输出的 RAR 文件名 4. **构建** - 生成漏洞利用压缩包 ## 工作原理 该工具通过以下方式创建具有路径遍历功能的 RAR 压缩包: 1. **ADS 创建** - 将 payload 隐藏在 NTFS 备用数据流中 2. **RAR 构建** - 使用 WinRAR CLI 创建带有 ADS 的基础 RAR 3. **头部修补** - 将遍历路径注入 RAR5 头部 4. **CRC 重新计算** - 确保压缩包完整性 5. **输出** - 生成准备用于提取的恶意 RAR **路径示例**: `..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\..\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\payload.exe` ## 免责声明 本工具仅供**教育和授权测试目的**使用。请仅在获得适当授权的受控环境中使用。 ## 作者 **由 Telegram 上的 [@tcixt](https://t.me/tcixt) 制作** *用于 CVE-2025-8088 漏洞利用的高级红队工具*
标签:Alternate Data Streams, CVE-2025-8088, DNS 反向解析, DNS 解析, ESC8, Exploit, GUI工具, NTFS ADS, PoC, Python, RAR5文件头操纵, WinRAR, 云资产清单, 启动文件夹, 嗅探欺骗, 恶意文件生成, 文件格式漏洞, 无后门, 暴力破解, 权限维持, 漏洞复现, 社会工程学, 网络安全, 路径遍历, 逆向工具, 逆向工程, 隐私保护