Skip to content

UnHackerEnCapital/BatiRaR

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

4 Commits
 
 
 
 
 
 

Repository files navigation

🦇 BatiRaR

🧪 WinRAR C2 Lab (CVE-2025-8088 & 2025-6218)

BatiRaR

BatiRaR es una herramienta de seguridad ofensiva diseñada para la replicación técnica de PoC (Proof of Concept) de las vulnerabilidades de Path Traversal e Inyección de Código Remoto en WinRAR (CVE-2025-8088 y CVE-2025-6218). Su propósito principal es permitir a los profesionales de ciberseguridad auditar la resiliencia de los sistemas ante vectores de ataque que logran persistencia y control remoto mediante la extracción de archivos maliciosos.

🔐 Aviso: Esta herramienta debe utilizarse exclusivamente en entornos controlados o bajo marcos de trabajo de auditoría autorizados. La ejecución de la PoC realiza modificaciones en el inicio del sistema (Startup) para validar la efectividad de la vulnerabilidad.

🔍 Vulnerabilidades

  • CVE-2025-8088: Path Traversal en el motor de descompresión.
  • CVE-2025-6218: Vulnerabilidad de inyección de rutas.

⚙️ Componentes del Proyecto

  1. BatiRaR-Generador.py: Automatiza la creación de un archivo .rar malicioso. Genera un señuelo PDF (opcional), inyecta la carga útil mediante ADS (Alternate Data Streams) y parchea los encabezados binarios para habilitar el Path Traversal.
  2. BatiRaR-C2.py: Un servidor de Comando y Control (C2) interactivo que escucha conexiones y permite ejecutar comandos de PowerShell de forma remota en la víctima.

🛠️ Funcionamiento Técnico

  1. Generación: El script crea un archivo payload.bat que contiene un código HTA invisible.
  2. Path Traversal: El generador inyecta rutas relativas (../../) en el RAR para depositar el archivo en: AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\batiRAR.bat
  3. Persistencia: Al iniciar sesión, el .bat lanza un proceso mshta.exe que conecta al C2 cada 10 segundos.
  4. C2: El atacante recibe la conexión y puede enviar comandos (ej. whoami, dir, ipconfig) y recibir los resultados directamente en su consola.

🚀 Guía de Uso

1. Iniciar el C2 (Atacante)

Ejecuta el receptor para esperar la conexión de la víctima:

python BatiRaR-C2.py

El servidor corre por defecto en el puerto 5454.

2. Generar el Exploit

Corre el generador en una máquina Windows (requiere WinRAR instalado):

python BatiRaR-Generador.py
BatiRaR
  • Introduce la IP y el Puerto de tu C2.
  • Elige entre crear un CV PDF automático o usar un archivo existente.
  • Se generará el archivo: Soporte_Tecnico_Nahuel.rar.

3. Explotación

  • La víctima debe extraer el archivo usando la interfaz gráfica (GUI) de WinRAR.
  • Tras reiniciar o iniciar sesión, la conexión aparecerá en tu consola C2.
BatiRaR

📊 Detección (VirusTotal)

En su versión base, esta técnica ha mostrado una detección baja: 14 de 62 motores. Es ideal para pruebas de concepto en entornos de auditoría.

BatiRaR

⚠️ Descargo de Responsabilidad

Este software se proporciona exclusivamente con fines educativos y de investigación. Nahuel Sagardoy / UnHackerEnCapital no se responsabiliza por el uso indebido de estas herramientas fuera de un marco legal y ético.

About

Herrmienta PoC para Auditar Exploit RAR (C2 ) - CVE2025-8088 / 2025-6218

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages