Skip to content

UnHackerEnCapital/PepRaR

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

5 Commits
 
 
 
 
 
 
 
 

Repository files navigation

PepRaR

🐸 PepRaR – WinRAR Path Traversal Lab & PoC (CVE-2025-8088 & 2025-6218)

PepRaR

Bienvenido a PepRaR, un entorno de laboratorio desarrollado para validar y explotar de forma controlada las vulnerabilidades de Path Traversal e Inyeccion de Codigo Remoto en WinRAR descubiertas en 2025.

Este proyecto recrea un escenario real donde un atacante puede sobrescribir archivos críticos del sistema mediante la descompresión de un archivo malicioso, logrando en este caso el compromiso de un portal de reclutamiento de ciberseguridad.

🔐 Aviso: Este laboratorio debe ejecutarse en una instancia de Windows virtualizada o controlada, ya que realiza modificaciones en el sistema de archivos local para demostrar la PoC.

Los identificadores CVE asociados son:

  • CVE-2025-8088
  • CVE-2025-6218

⚠️ Condiciones de la Vulnerabilidad

Es importante tener en cuenta que este vector de ataque no es universal y requiere condiciones específicas para ser exitoso:

  • Sistemas Afectados: Únicamente sistemas operativos Windows.
  • Versiones de WinRAR: Afecta a versiones 7.12 o anteriores (se recomienda la versión incluida en este repo para la PoC).
  • Modo de Extracción: El exploit solo es efectivo en extracciones realizadas mediante la interfaz gráfica (GUI). Las extracciones por línea de comandos suelen ignorar el vector de Path Traversal utilizado en esta técnica.

📁 Nota: En la carpeta /bin de este repositorio, se encuentra el instalador de la versión exacta de WinRAR utilizada en este laboratorio para garantizar que puedas replicar los resultados.




🔍 ¿Qué es este laboratorio?


El laboratorio se divide en dos componentes principales:

  1. 🏢 Hefin.io Portal (Deploy_Hefin.py): Levanta un servidor Flask local (Puerto 5000) que simula un portal de RRHH. El portal permite subir "Expedientes (.rar)" que son procesados automáticamente por el motor de WinRAR en el servidor.
  2. 🐸 PepRaR (PepRaR.py): Script de generación de exploits que aprovecha las vulnerabilidades de WinRAR para embeber un payload de Path Traversal dentro de un archivo comprimido.


⚙️ ¿Cómo funciona la PoC?


La explotación se basa en la sobrescritura de archivos lógicos del servidor:

  1. Reconocimiento: Se identifica que el portal guarda los archivos en una ruta conocida y utiliza un archivo de configuración llamado creds.py para validar el acceso al área administrativa.
  2. Generación: PepeGe.py genera un archivo PepRaR.rar. Este archivo contiene un payload diseñado para "saltar" del directorio de subida y sobrescribir creds.py con nuevas credenciales (pepe / pepe1234).
  3. Explotación: Al subir el archivo al portal, el servidor invoca a WinRAR para extraerlo. Debido a la vulnerabilidad, el archivo se deposita fuera del área segura, reemplazando el archivo de credenciales original.
  4. Acceso: El atacante ahora puede ingresar al /rrhh con el nuevo usuario y contraseña, obteniendo Acceso Total.


📸 Guía de Explotación


1️⃣ Levantar el Laboratorio

Ejecuta el script de despliegue en tu instancia de Windows:

deploy

python Deploy_Hefin.py

Credenciales por Defecto de Acceso


Captura de pantalla 2026-02-04 215204
Archivo creds.py generado por el Deploy, aca se almacenan las credenciales de acceso.

2️⃣ Generar el Archivo Malicioso



En una nueva terminal, ejecutamos el script generador para crear el archivo `.rar` con el payload de **Path Traversal**:

Exploit

python PepRaR.py

💡 Esto creará un archivo llamado PepRaR.rar que contiene la instrucción para sobrescribir creds.py al ser extraído.



3️⃣ Ejecutar la Inyección

  1. Accede al portal en tu navegador: http://localhost:5000
  2. Ve a la sección de "Envío de CV / Expedientes".
  3. Sube el archivo PepRaR.rar generado anteriormente.
  4. El servidor procesará el archivo automáticamente usando WinRAR.


4️⃣ Compromiso del Sistema

Una vez subido, intenta acceder al panel de administración:

  • URL: http://localhost:5000/rrhh
  • Usuario: pepe
  • Password: pepe1234

Si el acceso es exitoso, habrás validado la vulnerabilidad de escritura arbitraria de archivos.

Captura de pantalla 2026-02-04 215124

🧑‍💻 Créditos e Inspiración

Este script generador ha sido modificado e inspirado en el excelente trabajo de investigación disponible en: 🔗 https://github.com/pentestfunctions/best-CVE-2025-8088


Damos los créditos correspondientes a los investigadores originales por el descubrimiento y la documentación de este vector de ataque.


🛠️ Requisitos

  • Sistema Operativo: Windows 10/11 | Server 2019 (VM Recomendada).
  • Python 3.x instalado.
  • WinRAR (Versión vulnerable < 7.12).
  • Librerías de Python:
    pip install flask

Important

Entorno de Prueba: Este laboratorio ha sido testeado y se recomienda ejecutarlo en Windows Server 2019. Podés descargar la imagen de evaluación oficial desde el sitio de Microsoft: 🔗 Windows Server 2019 Evaluation Center



⚠️ Descargo de Responsabilidad

Esta herramienta se proporciona exclusivamente con fines educativos y de investigación para validar la seguridad de sistemas frente a los CVE-2025-8088 y CVE-2025-6218. El autor no se responsabiliza por usos indebidos fuera de entornos controlados.



Adaptado por Hefin.net – 2026

About

Laboratorio PoC Exploit RAR (Path Traversal / Injection ) - CVE2025-8088 / 2025-6218

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages