全面武装的CVE-2021-40444漏洞利用工具

全面武装的CVE-2021-40444漏洞利用工具

去发现同类优质开源项目:https://gitcode.com/

项目简介

Fully Weaponized CVE-2021-40444 是一个恶意docx文件生成器,它能够利用Microsoft Office Word中的CVE-2021-40444远程代码执行漏洞,并支持任意DLL文件。该工具最近已更新以支持最新的Follina攻击(通过ms-msdt)。

技术剖析

该项目基于一些关键的研究和资源构建,包括Ret2Pwn的博客、j00sean和wdormann的推文。其核心是一个精心设计的攻击链:

  1. 用户打开docx文档。
  2. 文档关系引用指向恶意HTML。
  3. IE预览功能加载HTML链接。
  4. HTML内的JScript创建指向CAB文件的对象和带有.cpl:前缀的INF文件的iframe。
  5. CAB文件被打开,INF文件存储在 %TEMP%\Low 目录中。
  6. 利用ZipSlip路径遍历漏洞,将INF文件存储在 %TEMP% 中。
  7. 使用rundll32以DLL形式侧载INF文件。

应用场景

这个项目适用于安全研究人员、逆向工程师以及对Windows系统安全感兴趣的开发者。它可以用于测试系统的安全性,验证补丁是否有效,或者理解此类漏洞的工作原理。

项目特点

  • 支持多种攻击模式,包括原始版本、无DLL版本、CABless RAR攻击以及Follina攻击。
  • 提供了对CAB文件的解析,帮助用户了解其内部结构。
  • 安装简单,仅需在Windows环境下安装必要的依赖。
  • 虽然有严格的条件限制,但在正确配置下,可以在多个Windows版本上工作。

现实世界的应用

由于CVE-2021-40444的严重性,此项目为安全专家提供了一个深入研究和理解这个漏洞的机会。此外,对于开发防御策略的人来说,这是一个很好的参考点,可以帮助他们建立有效的防护措施。对于渗透测试人员,这可以作为一个强大的工具,评估目标环境的安全性。

总的来说,Fully Weaponized CVE-2021-40444 是一个深入了解和利用这个重要安全漏洞的宝贵资源。无论你是想提升你的安全意识,还是进行实际的安全测试,这个项目都值得你尝试。

去发现同类优质开源项目:https://gitcode.com/

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值