Пожалуйста, обратите внимание, что пользователь заблокирован
- Цена
- от 200к$ до 400к$
- Контакты
- PM
Приветствую всех. Продается 1-Click 0day LPE Exploit под Windows.
Старт: 200k$
Шаг: 10k$
Блиц: 400k$
Срок: 2 Недели
Работа строго через гаранта форума.
Код:
----------------------------------------------------------------------------------------------------------------
| _____ _ _ _ _ ____ _ _ |
| |
| | _| | '_ \ / __| '__| | | | '_ \| __| |_| | | | | '_ \ \___ \| __/ _ \/ _' | |/ _ \ '__| |
| | |___| | | | (__| | | |_| | |_) | |_| _ | |_| | |_) | ___) | || __/ (_| | | __/ | |
| |_____|_| |_|\___|_| \__, | .__/ \__|_| |_|\__,_|_.__/ |____/ \__\___|\__,_|_|\___|_| |
| |___/|_| |
| |
| NTLM Capture Attack |
----------------------------------------------------------------------------------------------------------------
| |
| Object: 0-day Vulnerability |
| Type: 0-click NTLM Capture |
| Relation to MS Explorer: Exploits file handling in Windows Explorer |
| |
----------------------------------------------------------------------------------------------------------------
### **Краткое описание**
Концепт данного эксплойта использует уязвимость в Windows Проводнике,
связанную с обработкой специально созданных файлов.
Эксплойт создает файл, который указывает на сетевую директорию
как на удаленный ресурс и добавляет иконку для него. Когда пользователь открывает
папку с этим файлом через Проводник, система автоматически пытается подключиться
к удаленному ресурсу, инициируя процесс аутентификации через NTLM.
Таким образом, без участия пользователя происходит передача данных аутентификации
(NTLM-хешей) на удаленный сервер, где их можно перехватить и использовать для
дальнейшего анализа или атак.
**Ключевые особенности:**
- **0-click уязвимость**: активация происходит только при открытии папки в Проводнике.
- **Сетевой перехват NTLM**: удаленный ресурс инициирует NTLM-аутентификацию.
- **Автоматический захват данных**: NTLM-хеши отправляются без уведомления пользователя.
### **Технические данные**
Данная уязвимость затрагивает следующие операционные системы Windows,
так как они используют NTLM-аутентификацию по умолчанию и уязвимы к
неконтролируемым вызовам сетевых ресурсов через Проводник:
1. **Windows 10** – все версии, начиная с первой сборки до последнего обновления,
включающего NTLM-аутентификацию в Проводнике.
2. **Windows 11** – все сборки, которые поддерживают SMB и NTLM,
включая последние обновления.
3. **Windows Server** – все актуальные версии Windows Server, включая 2016,
2019 и 2022, которые поддерживают SMB и NTLM, также подвержены этой уязвимости.
**Примечание:**
Эта уязвимость не требует прямого взаимодействия пользователя (0-click),
поэтому уязвимы любые системы, где доступен Проводник и разрешен сетевой доступ к NTLM-ресурсам.
### **Анализ уязвимости и её оценка по CVSS (Common Vulnerability Scoring System).**
1. **Вектор атаки (Attack Vector - AV)**
- **Сетевой (Network - N)**: Эксплуатация уязвимости требует доступа к сети, так как жертва
обращается к SMB-серверу через сетевое соединение.
- **Оценка: N**
2. **Сложность атаки (Attack Complexity - AC)**
- **Низкая (Low - L)**: Эксплуатация уязвимости не требует сложных технических действий.
Создание файла и указание сетевого пути для иконки достаточно тривиально.
- **Оценка: L**
3. **Привилегии (Privileges Required - PR)**
- **Низкие (Low - L)**: Атакующий не нуждается в специальных привилегиях, чтобы создать и
опубликовать библиотеку. Жертва может обратиться к SMB-серверу с использованием стандартных
привилегий.
- **Оценка: L**
4. **Взаимодействие с пользователем (User Interaction - UI)**
- **Нет взаимодействия (None - N)**: Для запуска уязвимости взаимодействие пользователя не требуется,
поскольку Windows автоматически подгружает иконку.
- **Оценка: N**
5. **Воздействие на конфиденциальность (Confidentiality Impact - C)**
- **Высокое (High - H)**: Успешная эксплуатация уязвимости приводит к утечке NTLM-хешей, что может
позволить атакующему получить доступ к системе или к её ресурсам. Это потенциально компрометирует
конфиденциальность.
- **Оценка: H**
6. **Воздействие на целостность (Integrity Impact - I)**
- **Низкое (Low - L)**: Эксплуатация данной уязвимости в основном направлена на получение доступа,
а не на изменение данных.
- **Оценка: L**
7. **Воздействие на доступность (Availability Impact - A)**
- **Низкое (Low - L)**: Уязвимость не влияет на доступность системы, так как целью является сбор хешей,
а не нарушение работы системы.
- **Оценка: L**
**Итоговая оценка CVSS v3.1**
```
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/C:H/I:L/A:L
```
**Результирующий балл CVSS: 8.1 (Высокий)**
**Анализ и оценка:**
- Уязвимость оценивается как **высокая** (High) из-за легкости эксплуатации и серьёзного воздействия на
конфиденциальность.
- Возможность автоматически подгружать иконку, при этом собирая NTLM-хеши пользователей, делает её особенно
опасной, так как не требуется явного взаимодействия с пользователем.
- Уязвимость может быть особенно серьёзной в корпоративных сетях, где NTLM-хеши могут использоваться для атак
по релей и доступа к критическим ресурсам.
**Дополнительные соображения:**
- Если атакующий может использовать захваченные NTLM-хеши для эскалации привилегий или доступа к более
важным ресурсам, оценка может быть повышена до **критической** (Critical).
- Зависит от настроек безопасности в ОС (например, использование SMB Signing, NTLMv2) и использования
современных методов аутентификации.
Старт: 200k$
Шаг: 10k$
Блиц: 400k$
Срок: 2 Недели
Работа строго через гаранта форума.
Последнее редактирование модератором: