📜 描述
此脚本提供了 CVE-2024-21413 的概念验证 (PoC),CVE-2024-21413 是 Microsoft Outlook 中发现的一个重大安全漏洞,CVSS 为 9.8。该漏洞被称为 #MonikerLink 错误,具有深远的影响,包括本地 NTLM 信息的潜在泄漏和远程代码执行的可能性。此外,它还强调了可以绕过 Office Protected View 的攻击媒介,从而将其威胁扩展到其他 Office 应用程序。
🚀 用法
负责任地使用此工具并确保您获得目标系统所有者的授权。该脚本需要 SMTP 身份验证才能发送电子邮件,绕过 SPF、DKIM 和 DMARC 检查,这有助于更有效地模拟真实的攻击场景。
python CVE-2024-21413.py --server "<SMTP server>" --port <SMTP port> --username "<SMTP username>" --password "<SMTP password>" --sender "<sender email>" --recipient "<recipient email>" --url "<link URL>" --subject "<email subject>"
参数:
--server:SMTP 服务器主机名或 IP。
--port:SMTP 服务器端口。
--username:用于验证的 SMTP 服务器用户名。
--password:用于验证的 SMTP 服务器密码。
--sender:发件人电子邮件地址。
--recipient:收件人电子邮件地址。
--url:包含在电子邮件中的恶意路径。
--subject:电子邮件主题。
初始发送
在 Outlook 中显示(无警告,无受保护视图)
Wireshark 捕获,包括 NTLM 凭据(您也可以运行 impacket)
原文地址(如需复现请在虚拟环境中运行):
https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability/blob/main/README.md
原文始发于微信公众号(Ots安全):CVE-2024-21413 | Microsoft Outlook 远程代码执行漏洞 PoC
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论