Utilizzo di un server Web per sottrarre credenziali NTLM

1

Sto cercando di progettare un vettore di attacco contro un'organizzazione in cui il pen tester (me stesso), ruba credenziali NTLM tramite HTTP. Sto pensando a questi scenari:

1- Ho installato un server web sulla mia macchina e social-engineer gli utenti per visitarlo.

2- Invio di un'e-mail con <img src="my.ip.address/x.gif"/> incorporato in modo che Outlook invii automaticamente le credenziali NTLM.

3- Utilizzo XSS su un sito Web locale per ottenere le credenziali NTLM.

4 percorso UNC al mio indirizzo IP in un file Word.

Vorrei ricevere assistenza e opinioni nei seguenti argomenti:

  • Conosci qualche strumento che aiuti ad automatizzare alcune parti qui?
  • Il collegamento agli utenti tramite l'indirizzo IP li costringerà effettivamente a utilizzare le proprie credenziali NTLM, non Kerberos?
  • Posso tirare questo attacco su non-IE?
  • Deve essere una zona sicura in IE? Il mio indirizzo IP (locale nel loro intervallo di rete, non esterno) sarà considerato una zona sicura / parte del dominio in IE?
  • Come posso ottenerlo in XSS? Che tipo di codice XSS può aiutare qui?
  • L'anteprima del documento Word di Outlook eseguirà correttamente il mio trucco UNC o dovrà scaricarlo ed eseguirlo?

Grazie mille.

    
posta Orca 17.04.2013 - 01:25
fonte

1 risposta

1
  • Strumento di scelta: Metasploit ( UNC- Percorso in Docx , relay NTLM generico di Metasploit )
  • Kerberos: non è un problema, dal momento che deve essere implementato sul tuo (!) server altrimenti la vittima ti invierà NTLM / NTLMv2 (forse sarai in grado di effettuare il downgrade alla v1)
  • Area sicura IE: normalmente la subnet locale ha una propria zona di sicurezza, che normalmente è piuttosto bassa
  • Anteprima di Outlook (vedi UNC-Path in Docx)

Nice attack setup btw; -)

    
risposta data 17.04.2013 - 10:04
fonte

Leggi altre domande sui tag