安全圈 | 专注于最新网络信息安全讯息新闻

首页

通過microsoft office竊取ntlm hashes

作者 eppolito 时间 2020-02-27
all

通過Microsoft Office竊取NTLM Hashes

發表於2017-12-20 |分類於奇技淫巧

之前有人總結了很多種竊取NTLM hash的方法,原文,譯文。裡面寫的方法已經很多了,最近從這裡又學到了一個新的方法,所以在這裡進行一下分享,也算是一個補充。

歷史上,Microsoft Word被用作HTML編輯器。這意味著它可以支持HTML元素,例如框架集。囙此,可以將Microsoft Word檔案與UNC路徑連結起來,並將其與響應程式結合,以便從外部捕獲NTLM雜湊值。帶有docx副檔名的Word檔案實際上是一個包含各種XML檔案的zip檔案。這些XML檔案正在控制主題,字體,檔案的設定和Web設定。

所以我們可以新建一個任意檔案,並用壓縮包來打開他。

在word目錄下有一個webSettings.xml。我們對這個檔進行修改,添加以下程式碼則會創建與另外一個檔案的連結。

word

最終修改後的webSettings.xml如下:

現在我們把新的webSettings.xml替換原來的webSettings.xml,之後在word目錄下的_rels目錄創建一個新的檔案webSettings.xml.rels,檔案內容如下:

webSettings.xml.rels

在這裡包含了UNC路徑。指向我們的Responder。

之後把檔案重新命名為docx。開啟Responder

打開word,則可獲取到hash

當然,使用DDE的管道以及CVE-2017-0199等其他的管道都是可以的。