CVE-2024-21413 | Microsoft Outlook 远程代码执行漏洞 PoC

admin 2024年2月18日15:23:18评论202 views字数 927阅读3分5秒阅读模式

CVE-2024-21413 | Microsoft Outlook 远程代码执行漏洞 PoC

📜 描述

此脚本提供了 CVE-2024-21413 的概念验证 (PoC),CVE-2024-21413 是 Microsoft Outlook 中发现的一个重大安全漏洞,CVSS 为 9.8。该漏洞被称为 #MonikerLink 错误,具有深远的影响,包括本地 NTLM 信息的潜在泄漏和远程代码执行的可能性。此外,它还强调了可以绕过 Office Protected View 的攻击媒介,从而将其威胁扩展到其他 Office 应用程序。

🚀 用法

负责任地使用此工具并确保您获得目标系统所有者的授权。该脚本需要 SMTP 身份验证才能发送电子邮件,绕过 SPF、DKIM 和 DMARC 检查,这有助于更有效地模拟真实的攻击场景。

python CVE-2024-21413.py --server "<SMTP server>" --port <SMTP port> --username "<SMTP username>" --password "<SMTP password>" --sender "<sender email>" --recipient "<recipient email>" --url "<link URL>" --subject "<email subject>"

参数:

--server:SMTP 服务器主机名或 IP。

--port:SMTP 服务器端口。

--username:用于验证的 SMTP 服务器用户名。

--password:用于验证的 SMTP 服务器密码。

--sender:发件人电子邮件地址。

--recipient:收件人电子邮件地址。

--url:包含在电子邮件中的恶意路径。

--subject:电子邮件主题。

初始发送

CVE-2024-21413 | Microsoft Outlook 远程代码执行漏洞 PoC

在 Outlook 中显示(无警告,无受保护视图)

CVE-2024-21413 | Microsoft Outlook 远程代码执行漏洞 PoC

Wireshark 捕获,包括 NTLM 凭据(您也可以运行 impacket)

CVE-2024-21413 | Microsoft Outlook 远程代码执行漏洞 PoC

CVE-2024-21413 | Microsoft Outlook 远程代码执行漏洞 PoC

原文地址(如需复现请在虚拟环境中运行):
https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability/blob/main/README.md

原文始发于微信公众号(Ots安全):CVE-2024-21413 | Microsoft Outlook 远程代码执行漏洞 PoC

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月18日15:23:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-21413 | Microsoft Outlook 远程代码执行漏洞 PoChttps://cn-sec.com/archives/2501681.html

发表评论

匿名网友 填写信息