BatiRaR es una herramienta de seguridad ofensiva diseñada para la replicación técnica de PoC (Proof of Concept) de las vulnerabilidades de Path Traversal e Inyección de Código Remoto en WinRAR (CVE-2025-8088 y CVE-2025-6218). Su propósito principal es permitir a los profesionales de ciberseguridad auditar la resiliencia de los sistemas ante vectores de ataque que logran persistencia y control remoto mediante la extracción de archivos maliciosos.
🔐 Aviso: Esta herramienta debe utilizarse exclusivamente en entornos controlados o bajo marcos de trabajo de auditoría autorizados. La ejecución de la PoC realiza modificaciones en el inicio del sistema (Startup) para validar la efectividad de la vulnerabilidad.
- CVE-2025-8088: Path Traversal en el motor de descompresión.
- CVE-2025-6218: Vulnerabilidad de inyección de rutas.
- BatiRaR-Generador.py: Automatiza la creación de un archivo
.rarmalicioso. Genera un señuelo PDF (opcional), inyecta la carga útil mediante ADS (Alternate Data Streams) y parchea los encabezados binarios para habilitar el Path Traversal. - BatiRaR-C2.py: Un servidor de Comando y Control (C2) interactivo que escucha conexiones y permite ejecutar comandos de PowerShell de forma remota en la víctima.
- Generación: El script crea un archivo
payload.batque contiene un código HTA invisible. - Path Traversal: El generador inyecta rutas relativas (
../../) en el RAR para depositar el archivo en:AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\batiRAR.bat - Persistencia: Al iniciar sesión, el
.batlanza un procesomshta.exeque conecta al C2 cada 10 segundos. - C2: El atacante recibe la conexión y puede enviar comandos (ej.
whoami,dir,ipconfig) y recibir los resultados directamente en su consola.
Ejecuta el receptor para esperar la conexión de la víctima:
python BatiRaR-C2.pyEl servidor corre por defecto en el puerto 5454.
Corre el generador en una máquina Windows (requiere WinRAR instalado):
python BatiRaR-Generador.py
- Introduce la IP y el Puerto de tu C2.
- Elige entre crear un CV PDF automático o usar un archivo existente.
- Se generará el archivo:
Soporte_Tecnico_Nahuel.rar.
- La víctima debe extraer el archivo usando la interfaz gráfica (GUI) de WinRAR.
- Tras reiniciar o iniciar sesión, la conexión aparecerá en tu consola C2.
En su versión base, esta técnica ha mostrado una detección baja: 14 de 62 motores. Es ideal para pruebas de concepto en entornos de auditoría.
Este software se proporciona exclusivamente con fines educativos y de investigación. Nahuel Sagardoy / UnHackerEnCapital no se responsabiliza por el uso indebido de estas herramientas fuera de un marco legal y ético.