Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2025-24071:通过 RAR/ZIP 提取和 .library-ms 文件泄露 NTLM 哈希值

CVE-2025-24071:通过 RAR/ZIP 提取和 .library-ms 文件泄露 NTLM 哈希值

作者头像
Khan安全团队
发布于 2025-05-12 04:45:19
发布于 2025-05-12 04:45:19
1720
举报
文章被收录于专栏:Khan安全团队Khan安全团队

Windows 系统中,当一个嵌入 SMB 路径的特制.library-ms 文件被打包至 RAR 或 ZIP 压缩包并执行解压操作时,即便用户未主动触发打开或点击行为,Windows 资源管理器仍会基于其内置的索引与预览机制自动解析文件内容。这一现象的根源在于,Windows 资源管理器默认对特定文件类型实施自动预处理,以便快速生成预览图、缩略图或索引元数据。作为一种基于 XML 格式的文件,.library-ms 承载着定义搜索范围与库位置的功能,由于系统对其存在固有信任机制,文件一经提取,索引服务与资源管理器的内置解析模块便会立即介入,深度分析文件内容,从而为用户呈现适配的图标、缩略图及元数据信息。

提供的文件包含一个直接指向攻击者控制的 SMB 服务器的 <simpleLocation>标签:

提取后,Windows 资源管理器会尝试自动解析此 SMB 路径

以收集元数据和索引文件信息。此操作会触发从受害者系统到攻击者控制的 SMB 服务器的隐式 NTLM 身份验证握手。因此,受害者的 NTLMv2 哈希会在没有明确用户交互的情况下发送。

此漏洞的出现是因为 Windows 资源管理器隐式信任.library-ms文件,并在从存档中提取某些文件类型后立即自动处理这些文件类型。攻击者可以利用这种隐式信任和自动文件处理行为来泄露凭据,然后利用这些凭据进行传递哈希攻击或离线 NTLM 哈希破解。

自动文件处理观察

使用 Procmon,我们可以清楚地观察到,在提取.library-ms文件 后, Explorer.exe和索引服务(例如SearchProtocolHost.exe )会立即自动执行以下操作:

  • CreateFile:该文件由Explorer自动打开。
  • ReadFile:读取文件内容以提取元数据。
  • QueryBasicInformationFile:执行元数据查询。
  • CloseFile:处理完成后关闭文件。

此外,SearchProtocolHost.exe作为 Windows 文件索引服务的一部分被调用。Explorer.exe完成初始处理后,索引服务将重新打开并读取文件以索引其内容。这进一步证实了提取文件时文件的自动处理 :

  • CreateFile、ReadFile、QueryBasicInformationFile、CloseFile:由SearchProtocolHost.exe执行,将文件内容添加到搜索索引中。

这些操作最终表明,Windows 在提取文件后会立即自动处理文件,无需任何明确的用户交互。Explorer.exe和SearchProtocolHost.exe都会自动读取并处理.library-ms文件的 XML 内容,并尝试连接其中嵌入的 SMB 路径。

SMB 通信证据

使用带有 SMB 过滤器(smb或smb2 )的 Wireshark,您可以直接观察到恶意.library-ms文件的提取会立即触发 SMB 通信尝试。Wireshark 捕获的数据揭示了以下 SMB 数据包序列:

  • SMB2 协商协议请求:从受害者到攻击者控制的服务器(192.168.1.116)。
  • SMB2 会话设置请求(NTLMSSP_AUTH):清楚地显示 NTLM 身份验证握手的启动,证明 Windows 在提取文件时自动尝试与 SMB 服务器进行身份验证。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-05-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
利用PetitPotam进行NTLM Relay攻击
2021年7月19日,法国安全研究人员Gilles Lionel披露了一种新型的NTLM Relay攻击利用手法——PetitPotam。该漏洞利用了微软加密文件系统远程协议(MS-EFSRPC,MicroSoft Encrypting File System Remote Protocol)。MS-EFSRPC是 Microsoft 的加密文件系统远程协议,用于对远程存储和通过网络访问的加密数据执行“维护和管理操作”。利用该漏洞,黑客通过连接到LSARPC强制触发目标机器向指定远程服务器发送Net-NTLM Hash,从而攻击者在拿到Net-NTLM Hash后能进行NTLM Relay攻击,进而接管整个域。该漏洞可以用于替代Printerbug。
谢公子
2022/01/20
2.8K0
利用PetitPotam进行NTLM Relay攻击
内网渗透中的 Net-NTLM Relay Attack
在看 Net-NTLM Relay Attack 之前,需了解一下攻击原理是怎样实现的。
渗透攻击红队
2021/12/10
1.9K0
内网渗透中的 Net-NTLM Relay Attack
你所不知道的NTLM Relay
NTLM Relay其实严格意义上并不能叫NTLM Relay,而是应该叫 Net-NTLM Relay。它是发生在NTLM认证的第三步,在 Type3 Response消息中存在Net-NTLM Hash,当攻击者获得了Net-NTLM Hash后,可以进行中间人攻击,重放Net-NTLM Hash,这种攻击手法也就是大家所说的NTLM Relay(NTLM 中继)攻击。
谢公子
2022/01/20
2.5K0
你所不知道的NTLM Relay
域内窃取哈希一些技术
在拿下一台机器后一般都是直接抓取密码,其实我们可以通过一些域内水坑攻击了获取更多的哈希值。
黑白天安全
2021/02/26
1.1K0
域内窃取哈希一些技术
2023第一个重大漏洞,几乎影响所有组织
Dark Reading 网站披露,微软修复了 Outlook 中存在的零日漏洞,漏洞被追踪为 CVE-2023-23397,是一个权限提升漏洞,攻击者可以利用该漏洞访问受害者的 Net-NTLMv2 响应身份验证哈希并冒充用户。安全研究人员警告称 CVE-2023-23397 非常危险,有望成为近期影响最深远的漏洞。 CVE-2023-23397 漏洞由乌克兰计算机应急响应小组(CERT)的研究人员和微软一名研究人员发现,本周早些时候微软已经进行了补丁更新。 攻击者能够轻松利用漏洞 一旦攻击者成
FB客服
2023/03/29
6400
2023第一个重大漏洞,几乎影响所有组织
实战CVE-2015-0005
启用SMB签名和通信会话签名后,应用服务器和客户端之间的所有流量都有签名验证保护,中间人攻击者因为无法伪造签名而不能与目标主机进行正常的通信。签名密钥SessionKey基于客户端账号的口令NTLM值生成,应用服务器在认证阶段从认证服务器获取;客户端采用和认证服务器相同的算法,基于自身口令的NTLM值生成会话密钥。由于SessionKey不需要交换,因此中间人攻击没有办法获取会话密钥,如果中间人可以获取SessionKey,则可以实现对数据的篡改复用等。
Ms08067安全实验室
2024/01/18
1540
实战CVE-2015-0005
【M01N】资源约束委派和NTLM Relaying的组合拳接管域内任意主机系统权限
【声明:本文所述相关技术仅限研究和学习使用,请遵守国家网络安全法律法规,勿用于入侵等非法用途,使用本文相关技术造成的法律问题与本公司无关。】
绿盟科技研究通讯
2019/12/11
1.8K0
【M01N】资源约束委派和NTLM Relaying的组合拳接管域内任意主机系统权限
Netwalker无文件勒索软件分析
攻击者正不断研究更复杂的方式逃避恶意软件检测,近期发现攻击者利用PowerShell编写Netwalker勒索软件,直接在内存中执行,没有将实际的勒索软件二进制文件存储到磁盘中。恶意软件利用了反射动态链接库(DLL)注入的技术,也称reflective DLL加载,可以从内存注入DLL,不需要实际DLL文件,也不需要任何Windows加载程序即可注入。
FB客服
2020/06/20
1.4K0
使用 CVE-2021-43893 在域控制器上删除文件
2021 年 12 月 14 日,在Log4Shell混乱期间,微软发布了CVE-2021-43893,这是一个影响 Windows 加密文件系统 (EFS) 的远程提权漏洞。该漏洞归功于Google Project Zero的James Forshaw,但可能是由于 Log4Shell 的氛围,该漏洞几乎没有引起注意。
Khan安全团队
2022/02/15
1.6K0
CVE-2019-1040 NTLM MIC 绕过漏洞
2019年6月11日,微软发布6月份安全补丁更新。在该安全补丁更新中,对 CVE-2019-1040 漏洞进行了修复。该漏洞存在于Windwos 大部分版本中,当中间人攻击者能够成功绕过NTLM 消息完整性校验(MIC)时,Windows 存在可能可篡改的漏洞。成功利用此漏洞的攻击者可以获得降级 NTLM 安全功能的能力。要利用此漏洞,攻击者需要篡改NTLM 交换,然后修改NTLM 数据包的标志,而不会使签名无效。结合其他漏洞和机制,在某些场景下,攻击者可以在仅有一个普通账户域账户的情况下接管全域。
FB客服
2023/08/08
5800
CVE-2019-1040 NTLM MIC 绕过漏洞
内网渗透|HASH与横向移动
在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。当然这只是理想情况,在愈发强调对抗的当下,利用水坑钓鱼也变得不是那么简单。
HACK学习
2021/08/13
1.2K0
内网渗透横向移动之获取Net-NTLM Hash
通过控制内网主机发送 NTLM 请求,我们可以使用 responder 等工具截获主机用户的 Net-NTLMHash,此 Hash 虽然不能进行哈希传递,但是有了Net-NTLM Hash之后,我们可以对 Net-NTLM Hash进暴力破解、或重放,从而实现内网的横向渗透
Gh0st1nTheShel
2021/11/22
2.9K0
Office文档嵌入对象点击执行的社工技巧
Microsoft Office相信大家都用过。Office在文档中嵌入对象极大的方便了我们的日常使用,但同时也为我们带来了众多安全问题。可以说,Office文档为攻击者提供了各种方法来诱骗受害者运行任意代码。当然,攻击者也可能会尝试利用Office漏洞,但更常见的情况是,攻击者会向受害者发送包含恶意宏或嵌入式(Packager)可执行文件的Office文档。
FB客服
2018/09/21
2.2K0
Office文档嵌入对象点击执行的社工技巧
NTLM协议详解
NTLM(New Technology LAN Manager)身份验证协议是微软用于Windows身份验证的主要协议之一。早期SMB协议以明文口令的形式在网络上传输,因此产生了安全性问题。后来出现了LM(LAN Manager)身份验证协议,它是如此的简单以至于很容易被破解。后来微软提出了NTLM身份验证协议,以及更新的NTLM V2版本。NTLM协议既可以为工作组中的机器提供身份验证,也可以用于域环境身份验证。NTLM协议可以为SMB、HTTP、LDAP、SMTP等上层微软应用提供身份认证。
谢公子
2023/02/27
6.2K0
NTLM协议详解
WSP ( CVE-2022-24934 ) APT
我们最近发现了一个APT我们正在调用的活动Operation Dragon Castling。该活动的目标是似乎在投注的公司South East Asia,更具体地说是位于Taiwan、Philippines和的公司Hong Kong。有了适度的信心,我们可以将活动归因于一个Chinese speaking APT group,但不幸的是不能将攻击归因于特定的群体,并且不确定攻击者的目标是什么。
Khan安全团队
2022/03/25
4.8K1
PetitPotam – NTLM 中继到 AD CS
在企业环境中部署 Active Directory 证书服务 (AD CS) 可以允许系统管理员利用它在不同目录对象之间建立信任。但是,它可能允许红队操作员对 AD CS 的 Web 界面进行 NTLM 中继攻击,以破坏网络。Web 界面用于允许用户获取证书(Web 注册),通过 HTTP 协议,不支持签名并接受 NTLM 身份验证。
Khan安全团队
2022/01/06
1.6K0
内网协议NTLM之内网大杀器CVE-2019-1040漏洞
Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签名)。该种绕过方式允许攻击者将已经协商签名的身份验证尝试中继到另外一台服务器,同时完全删除签名要求。所有不执行签名的服务器都容易受到攻击。 这个漏洞其实就是可以绕过NTLM MIC的防护,也是NTLM_RELAY漏洞。攻击者利用该漏洞可以绕过NTLM中的MIC(Message Integrity Code)。攻击者可以修改已经协商签名的身份验证流量,然后中继到另外一台服务器,同时完全删除签名要求。通过该攻击方式可使攻击者在仅有一个普通域账号的情况下,运程控制域中任意机器(包括域控服务器)。
黑白天安全
2021/05/11
6.8K0
内网协议NTLM之内网大杀器CVE-2019-1040漏洞
Windows认证--NTLM
Windows 身份验证机制主要有NTLM和Kerberos两种,前者主要用于本地以及工作组环境,而后者主要用于域环境.还有一种LM认证,但现在基本淘汰了,在这就不再做过多的解释.
鸿鹄实验室
2022/11/02
1.3K0
Windows认证--NTLM
内网环境下的横向移动总结
在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。
红队蓝军
2022/07/06
3.9K0
内网环境下的横向移动总结
在你的内网中获得域管理员权限的五种方法
早在2013年9月,蜘蛛实验室( Spider Labs)就发表过一篇题为“SpiderLabs在你内网中获取域管的五大方式”的文章。这篇文章是我继该文的,应该说是非官方的“Part 2”部分。
FB客服
2018/07/30
2K0
在你的内网中获得域管理员权限的五种方法
相关推荐
利用PetitPotam进行NTLM Relay攻击
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档