免责声明:本文章仅供学习和研究使用,严禁使用该文章内容对互联网资产进行任何未授权的非法操作!若将其用于非法目的,所造成的后果由您自行承担,产生的一切风险与本文作者无关,如继续阅读该文章即表明您默认遵守该内容。

注:亲测该漏洞已被win10的defender查杀。需要做免杀

0x00 前言

CVE-2022-30190是一个Office的RCE,其能够在非管理员权限、禁用宏且在windows defender的情况下绕过防护,达到上线的效果。这里不对漏洞原理做过多的分析(主要是因为太菜),主要是进行漏洞的实战化复现,通过生成一个可以触发漏洞的docx,点击该docx即可上线CS。
已知漏洞影响范围:
office 2021 Lts

office 2019

office 2016

Office 2013

Office ProPlus

Office 365

0x01 环境准备

1.攻击机
windows10
2.靶机
windows10专业版
office2019(内部版本号:1808,高于此版本的office2019则不受影响)

0x02 下载POC

在攻击机直接下载使用komomon大佬的工具:CVE-2022-30190-follina-Office-MSDT-Fixed
该工具经过大佬的修改,能自定义doc模板,比较贴合实战。

0x03 攻击机启动CS服务端并挂载web payload

1.攻击机起一个CS服务端,并起一个HTTPS的监听器,这里测试了HTTPS和HTTP都能成功上线,DNS不行,因为生成的payload没有x64的stager,因此在64位机器上无法执行,原因因为太菜所以不明。
2.在CS服务端生成一个https的powershell payload,生成的ps1文件直接通过CS托管,实战中这个文件随便找个网盘之类的站挂上就行。
3.将WWW文件夹中的expolit.html通过CS托管,将web payload挂载到CS上。

0x04 攻击机生成docx文件

1.执行命令:xxxx生成一个docx文件
2.将docx文件发送给靶机

0x05 靶机模拟点击docx上线CS

我们模拟点击收到的来路不明的docx文件:
可以看到攻击机上的CS收到了靶机回传回来的Beacon会话

0x06 后记

后记就是CS生成的powershell脚本会直接被杀,因此在实战中还需要做免杀,绕过静态查杀和动态查杀,这是一个很宏大的命题,在此不多作阐述。

----未完待续

漏洞复现:通过CVE-2022-30190上线CS相关推荐

  1. 远程桌面漏洞poc_【漏洞复现】CVE 2019-0708 漏洞利用

    0x00 前言 2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统.此漏洞是预身份验证且无需用户交互,这就意味着这 ...

  2. CVE(2017-15715、2021-41773、2021-40438)漏洞复现

    仅用于学习参考,不要贪玩哦(*^▽^*) 目录 CVE-2017-15715 漏洞介绍 漏洞复现 CVE-2021-41773 漏洞介绍 漏洞复现 CVE-2021-40438 漏洞介绍 漏洞复现 一 ...

  3. (2022年12月最新)SpringBoot远程代码执行whitelabel error page SpEL RCE漏洞复现

    1. 漏洞原理 spring boot 处理参数值出错,流程进入org.springframework.util.PropertyPlaceholderHelper 类中 此时 URL 中的参数值会用 ...

  4. CVE-2022-30190 MSDT远程代码执行漏洞复现

    目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: 0x06 漏洞复现: 是否存在利用点: CMD执行: 生成docx文件利用: 0x07 CS ...

  5. MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现

    MS08-067远程代码执行漏洞(CVE-2008-4250) | Windows Server服务RPC请求缓冲区溢出漏洞复现 文章目录 MS08-067远程代码执行漏洞(CVE-2008-4250 ...

  6. CVE-2022-30190(follina):Microsoft诊断工具(MSDT)远程代码执行漏洞复现(超级详细)

    文章目录 免责声明 前言 一.漏洞简介 风险等级评判 二.影响版本 office版本 三.漏洞复现 复现环境 工具 使用方法 利用 第一种 第二种 防范避免 结尾 参考 免责声明 本文章仅供学习和研究 ...

  7. 【Vulhub】Apache Log4j Server 反序列化命令执行漏洞复现(CVE-2017-5645)

    脚本小子上线啦,开始复现以前出现实战环境的漏洞了,我会记录一些复现的漏洞(不会是全部),今天这个漏洞的原理我也不太会就知道是个Java反序列化的洞,只负责复现(脚本小子~). 漏洞介绍&环境搭 ...

  8. 漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)

    0x00 漏洞描述 Apache Shiro 是一套用于执行认证.授权.加密和会话管理的 Java 安全框架.2022年06月29日 APache 官方发布了一则关于 Apache Shiro 的安全 ...

  9. CVE-2019-1388 Windows UAC 漏洞复现

    CVE-2019-1388 Windows UAC 漏洞复现 文章目录 CVE-2019-1388 Windows UAC 漏洞复现 1. 概述 1.1 UAC 1.2 漏洞简述 1.3 风险等级 1 ...

最新文章

  1. P - The Shortest Path in Nya Graph HDU - 4725
  2. SQL update select语句
  3. ERROR 1153 (08S01): Got a packet bigger than 'max_allowed_packet' bytes怎么处理
  4. matlab读取.xyz文件及任意有间隔符数据
  5. JDBC , 使用java来控制mysql。JavaWeb开发的分层设计-三层架:DAO层设计,连接池使用,类加载使用,配置...
  6. mybatis-plus中 queryWrapper查询对象常见方法
  7. 洛谷 P1736 创意吃鱼法
  8. 今年第一个项目来说NET的中间语言
  9. 在Ubuntu下用桌面图形界面挂载分区
  10. Android之Fragment
  11. 输出奇数和偶数(Java)
  12. 测试5g网速的软件排行榜,2021网络测速app排行榜-手机网速测试软件推荐
  13. 171-路飞12-课程页面和课程数据表构建
  14. Unity 3D模型展示之自由观察模型
  15. 苹果4s手机装 java微信_苹果4s版本过低不能下载微信怎么安装旧版本的
  16. 只要能言之有理,持之有据,则可立于讲台
  17. 图像校正:霍夫直线校正
  18. 同步等待 异步等待_异步/等待与承诺互操作性
  19. kaggle数据挖掘竞赛--信用卡违约风险评估模型
  20. [Unity3D]Unity3D游戏开发之ACT游戏三连击效果实现综述

热门文章

  1. 【相机标定系列】相机sensor传感器尺寸,CMOS靶面尺寸,分辨​率​和​镜头​焦距,畸变处理效果,相机主点
  2. 【测试】黑盒测试(功能性测试)和白盒测试
  3. 油猴安装、编写及添加脚本 笔记
  4. 1.1 电阻 RES Resistance
  5. AUTOCAD——创建可编辑属性块
  6. Tecplot操作记录
  7. PDMS二次开发产品Naki.CI(二):升级到1.0.1版本
  8. python ljust()、center() 、rjust() 字符串填充左中右对齐
  9. Linux中修改或重置密码
  10. 网络安全从入门到精通的学习资源汇总