• XSS.stack #1 – первый литературный журнал от юзеров форума

Remote Outlook, RCE - CVE-2024-21413

batut

RAID-массив
Пользователь
Регистрация
01.08.2022
Сообщения
60
Реакции
19
Гарант сделки
6
This script presents a proof of concept (PoC) for CVE-2024-21413, a significant security vulnerability discovered in Microsoft Outlook with a CVSS of 9.8.
Termed the #MonikerLink bug, this vulnerability has far-reaching implications, including the potential leakage of local NTLM information and the possibility of remote code execution.
Moreover, it highlights an attack vector that could bypass Office Protected View, thereby extending its threat to other Office applications.

Usage:
Use this tool responsibly and ensure you have authorization from the target system's owner. This script requires SMTP authentication to send an email, bypassing SPF, DKIM, and DMARC checks, which helps in simulating a real-world attack scenario more effectively.

python CVE-2024-21413.py --server "<SMTP server>" --port <SMTP port> --username "<SMTP username>" --password "<SMTP password>" --sender "<sender email>" --recipient "<recipient email>" --url "<link URL>" --subject "<email subject>"

Parameters:

  • --server: SMTP server hostname or IP.
  • --port: SMTP server port.
  • --username: SMTP server username for authentication.
  • --password: SMTP server password for authentication.
  • --sender: Sender email address.
  • --recipient: Recipient email address.
  • --url: Malicious path to include in the email.
  • --subject: Email subject.

Initial Sending​

305461442-5b68f853-e278-48cc-98fa-f560509d7d44.png


Сам не тестил, может кому нибудь окажется полезным.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
эта штука не работает, и ты это прекрасно знаешь, Я выставил их на продажу на этом форуме, и некоторые парни, нуждающиеся в любви, начали наполнять мой пост дерьмом, опубликовав эту ссылку, которая не работает.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх