Microsoft SharePoint 2019 NTLM认证远程漏洞利用分析

本文详细分析了Microsoft SharePoint 2019中NTLM认证机制的安全漏洞,包括未加密传输、访问控制缺失和凭据验证问题,并提供了利用工具和复现方法。

Microsoft SharePoint 2019 NTLM认证

作者:nu11secur1ty

日期:06/27/25

厂商:Microsoft

软件:https://www.microsoft.com/en-us/download/details.aspx?id=57462

参考:

https://www.networkdatapedia.com/post/ntlm-autSharePoint 2019 NTLM Authentication hentication-security-risks-and-how-to-avoid-them-gilad-david-maayan

描述:

Microsoft SharePoint Central Administration 不当将NTLM认证端点暴露给低权限甚至可暴力破解的域账户。一旦认证成功,攻击者可访问_api/web端点,泄露SharePoint站点的丰富元数据,包括用户组关系、工作流配置和文件系统结构。该漏洞支持用户名和密码枚举、内部结构映射和API滥用。

关键问题包括:

  • HTTP上的NTLM(未加密)
  • _api/web上无细粒度访问控制
  • NTLM错误代码作为凭据验证的预言机

状态:高危漏洞

[+]利用:

1
2
3
4
5
6
7
    # NTLM认证 + SharePoint枚举工具用法:
    python ntml.py -u http://10.10.0.15:10626 -U 'CORP\spfarm' -P 'p@ssw0rd' -v

    # 成功输出(高亮):
    [+] NTLM认证在http://10.10.0.15:10626/_api/web上成功

    # 结果:从Central Admin实例获取完整的SharePoint元数据转储

复现:

链接

耗时:

72:15:00

– 系统管理员 - 基础设施工程师 渗透测试工程师 漏洞利用开发人员,工作于 https://packetstormsecurity.com/ https://cve.mitre.org/index.html https://cxsecurity.com/https://www.exploit-db.com/ 0day漏洞数据库 https://0day.today/ 主页:https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/ 复制

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计