/Detect-CVE-2018-20250

Herramienta para revisar si es que un payload tiene componente malicioso de acuerdo a CVE-2018-20250

Primary LanguageShellGNU General Public License v3.0GPL-3.0

Detect-CVE-2018-20250

Este script detecta si es que uno de los archivos .rar puede tener la configuración para explotar el CVE-2018-20250.

Para esta detección se usa el comando file y el comando strings, que están en la mayoría de las distribuciones de linux.

Uso del script

./detect_winrar_exploit.sh <nombre_de_comprimido>

Extracción de payload

Para extraer el payload malicioso, se necesita la aplicación acefile-unace que está en el siguiente link: https://github.com/droe/acefile

Se instala simplemente con pip3 pip3 install acefile