邮件利用Moniker Link-CVE-2024-21413模块 — 技术文档
概述: 一个实用的PoC演示,展示如何在HTML邮件中使用Moniker Link触发Outlook发起SMB连接,通过Responder捕获受害者的netNTLMv2哈希。这展示了渗透测试、脚本编写和网络协议分析方面的实践技能。
展示的关键技能
- 用于自动邮件发送的Python脚本编写
- 对SMB、NTLMv2、LLMNR、NBT-NS和MDNS协议的理解
- Responder配置和哈希捕获监控
- Linux网络/DNS配置问题排查
- 在实验环境中构建受控的进攻性安全场景
PoC工作流程
- 设置SMB监听器: 在攻击机器上启动Responder以监控SMB认证尝试
- 发送精心构造的邮件: 使用Python脚本发送包含指向攻击者SMB共享的Moniker Link(
file://)的HTML邮件 - 哈希捕获: 当受害者点击链接时,Outlook尝试通过SMB获取文件,Responder捕获netNTLMv2哈希
最小化利用脚本
|
|
提示: 运行前替换ATTACKER_IP和mailserver。在TryHackMe实验环境中,密码为attacker。
运行Responder
|
|
将ens5替换为你的网络接口名称
排查/etc/resolv.conf问题
有时Responder因/etc/resolv.conf中的符号链接损坏而失败。修复方法:
|
|
突出技能: Linux故障排除、DNS配置以及使工具适应云/VM环境
进度截图
-
错误/Resolv.conf问题:`
-
DNS修复应用:
-
Python邮件脚本:
-
漏洞利用发送:
-
受害者收件箱:
-
捕获的受害者哈希:
使用的工具和命令
- Responder:SMB/LLMNR/NBT-NS/MDNS监听器
- Python3:PoC邮件脚本执行
- smtplib / email.mime:用于构造和发送邮件的Python库
- 用于DNS故障排除的Linux shell命令
学到的技能/作品集亮点
- 网络攻击模拟和漏洞利用工作流程
- 自动化社会工程向量(Moniker Link邮件)
- 捕获和分析netNTLMv2哈希
- 跨学科故障排除:Python、网络、Windows和Linux交互
- 技术评审的文档和工作流程展示
缓解和防御措施
- 在Outlook中禁用自动外部内容
- 阻止到不受信任网络的出站SMB
- 在Windows客户端上强制执行SMB签名和现代认证策略
归属说明
改编自TryHackMe MonikerLink实验室和CMNatic的原始PoC(GitHub)