반응형
Microsoft MSHTML 원격 코드 실행 취약점
#apt-get install lcab
백도어 생성 아래 작업을 통해 워드 문서 형태로 숨겨서 보내게 됩니다.
out 디렉터리에 합쳐진 docx 문서가 보이실 겁니다.
payload 설정
http 서버를 만드시고
#python3 exploit.py host 80 개방
docx 파일 실행 시 세션이 연결되는 것을 확인이 가능합니다.
반응형
'보안 > KaliLinux' 카테고리의 다른 글
Kali Linux Exploiting Port 21 FTP vsftpd_234_backdoor (3) | 2022.03.02 |
---|---|
칼리 리눅스 ufonet DDos 공격 (2) | 2022.02.27 |
칼리 리눅스 log4j-scan http, https (2) | 2022.02.25 |
칼리 리눅스 CVE-2021-42287 취약점 실습 (3) | 2022.02.24 |
칼리 리눅스 윈도우 10 백도어 바인딩, 프로그램 겹치기 (2) | 2022.02.23 |