本文讲的是Winrar漏洞利用脚本的使用方法,至于Winrar漏洞的原理,请移步--> Winrar目录穿越漏洞复现 本次利用脚本出处--> https://github.com/backlion/CVE-2018-20250 下载完该脚本后,解压,我们会得到下面这些文件.calc.exe可以替换成我们的木马文件,hello.txt和world.txt则是压缩包中的文件,我们也可以自行替换.但是要注意的是,替换的时候,名字要和原来的一样. 如果我们想修改这些名字的话,我们可以打开exp.py,…