• XSS.stack #1 – первый литературный журнал от юзеров форума

Аукцион! 0-Day Windows Credential Leak Exploit

В этой теме можно использовать автоматический гарант!

Статус
Закрыто для дальнейших ответов.

Krypt0n

Dispersion
Забанен
Регистрация
14.07.2020
Сообщения
875
Реакции
955
Пожалуйста, обратите внимание, что пользователь заблокирован
Цена
от 200к$ до 400к$
Контакты
PM
Приветствую всех. Продается 1-Click 0day LPE Exploit под Windows.
Код:
 ----------------------------------------------------------------------------------------------------------------
|          _____                             _   _   _       _       ____  _             _                                                             |
|                                                                                                                                                              |
|         |  _| | '_ \ / __| '__| | | | '_ \| __| |_| | | | | '_ \  \___ \| __/ _ \/ _' | |/ _ \ '__|            |
|         | |___| | | | (__| |  | |_| | |_) | |_|  _  | |_| | |_) |  ___) | ||  __/ (_| | |  __/ |               |
|         |_____|_| |_|\___|_|   \__, | .__/ \__|_| |_|\__,_|_.__/  |____/ \__\___|\__,_|_|\___|_|               |
|                                |___/|_|                                                                        |
|                                                                                                                |
|                                          NTLM Capture Attack                                                   |
 ----------------------------------------------------------------------------------------------------------------
|                                                                                                                |
|  Object: 0-day Vulnerability                                                                                   |
|  Type: 0-click NTLM Capture                                                                                    |
|  Relation to MS Explorer: Exploits file handling in Windows Explorer                                           |
|                                                                                                                |
 ----------------------------------------------------------------------------------------------------------------

### **Краткое описание**
Концепт данного эксплойта использует уязвимость в Windows Проводнике,
связанную с обработкой специально созданных файлов.

Эксплойт создает файл, который указывает на сетевую директорию
как на удаленный ресурс и добавляет иконку для него. Когда пользователь открывает
папку с этим файлом через Проводник, система автоматически пытается подключиться
к удаленному ресурсу, инициируя процесс аутентификации через NTLM.

Таким образом, без участия пользователя происходит передача данных аутентификации
(NTLM-хешей) на удаленный сервер, где их можно перехватить и использовать для
дальнейшего анализа или атак.

**Ключевые особенности:**
- **0-click уязвимость**: активация происходит только при открытии папки в Проводнике.
- **Сетевой перехват NTLM**: удаленный ресурс инициирует NTLM-аутентификацию.
- **Автоматический захват данных**: NTLM-хеши отправляются без уведомления пользователя.

### **Технические данные**
Данная уязвимость затрагивает следующие операционные системы Windows,
так как они используют NTLM-аутентификацию по умолчанию и уязвимы к
неконтролируемым вызовам сетевых ресурсов через Проводник:

1. **Windows 10** – все версии, начиная с первой сборки до последнего обновления,
   включающего NTLM-аутентификацию в Проводнике.
 
2. **Windows 11** – все сборки, которые поддерживают SMB и NTLM,
   включая последние обновления.

3. **Windows Server** – все актуальные версии Windows Server, включая 2016,
   2019 и 2022, которые поддерживают SMB и NTLM, также подвержены этой уязвимости.

**Примечание:**
Эта уязвимость не требует прямого взаимодействия пользователя (0-click),
поэтому уязвимы любые системы, где доступен Проводник и разрешен сетевой доступ к NTLM-ресурсам.

### **Анализ уязвимости и её оценка по CVSS (Common Vulnerability Scoring System).**
1. **Вектор атаки (Attack Vector - AV)**
   - **Сетевой (Network - N)**: Эксплуатация уязвимости требует доступа к сети, так как жертва
   обращается к SMB-серверу через сетевое соединение.
   - **Оценка: N**

2. **Сложность атаки (Attack Complexity - AC)**
   - **Низкая (Low - L)**: Эксплуатация уязвимости не требует сложных технических действий.
   Создание файла и указание сетевого пути для иконки достаточно тривиально.
   - **Оценка: L**

3. **Привилегии (Privileges Required - PR)**
   - **Низкие (Low - L)**: Атакующий не нуждается в специальных привилегиях, чтобы создать и
   опубликовать библиотеку. Жертва может обратиться к SMB-серверу с использованием стандартных
   привилегий.
   - **Оценка: L**

4. **Взаимодействие с пользователем (User Interaction - UI)**
   - **Нет взаимодействия (None - N)**: Для запуска уязвимости взаимодействие пользователя не требуется,
   поскольку Windows автоматически подгружает иконку.
   - **Оценка: N**

5. **Воздействие на конфиденциальность (Confidentiality Impact - C)**
   - **Высокое (High - H)**: Успешная эксплуатация уязвимости приводит к утечке NTLM-хешей, что может
   позволить атакующему получить доступ к системе или к её ресурсам. Это потенциально компрометирует
   конфиденциальность.
   - **Оценка: H**

6. **Воздействие на целостность (Integrity Impact - I)**
   - **Низкое (Low - L)**: Эксплуатация данной уязвимости в основном направлена на получение доступа,
   а не на изменение данных.
   - **Оценка: L**

7. **Воздействие на доступность (Availability Impact - A)**
   - **Низкое (Low - L)**: Уязвимость не влияет на доступность системы, так как целью является сбор хешей,
   а не нарушение работы системы.
   - **Оценка: L**

**Итоговая оценка CVSS v3.1**
```
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/C:H/I:L/A:L
```

**Результирующий балл CVSS: 8.1 (Высокий)**
 
**Анализ и оценка:**
- Уязвимость оценивается как **высокая** (High) из-за легкости эксплуатации и серьёзного воздействия на
конфиденциальность.
- Возможность автоматически подгружать иконку, при этом собирая NTLM-хеши пользователей, делает её особенно
опасной, так как не требуется явного взаимодействия с пользователем.
- Уязвимость может быть особенно серьёзной в корпоративных сетях, где NTLM-хеши могут использоваться для атак
по релей и доступа к критическим ресурсам.

**Дополнительные соображения:**
- Если атакующий может использовать захваченные NTLM-хеши для эскалации привилегий или доступа к более
важным ресурсам, оценка может быть повышена до **критической** (Critical).
- Зависит от настроек безопасности в ОС (например, использование SMB Signing, NTLMv2) и использования
современных методов аутентификации.


Старт: 200k$
Шаг: 10k$
Блиц: 400k$
Срок: 2 Недели

Работа строго через гаранта форума.
 
Последнее редактирование модератором:
Пожалуйста, обратите внимание, что пользователь заблокирован
сейчас проясню все. Сервак в который летят хеши создается у себя. К примеру на впс. Дальше через эксплойт генерируешь конфиг с твоими ip, share и т.д после этого создается специальный конфиг. Кладешь его на шару в любое место, независит куда именно. И если пользователь просто откроет проводник или эту шару то автоматически произойдет редирект сам (идет редирект запроса) тем самым хеш пользователя прилетает к вам на сервер и все. Сам файл который лежит на шаре открывать НЕ нужно
 
Статус
Закрыто для дальнейших ответов.
Верх