Usando un servidor web para robar las credenciales NTLM

1

Estoy intentando diseñar un vector de ataque contra una organización en la que el examinador de lápiz (yo mismo) roba las credenciales de NTLM a través de HTTP. Estoy pensando en estos escenarios:

1- Configuré un servidor web en mi máquina e ingenié a los usuarios para que lo visitaran.

2- Envío un correo electrónico con un <img src="my.ip.address/x.gif"/> incrustado para que Outlook envíe las credenciales de NTLM automáticamente.

3- Uso XSS en un sitio web local suyo para obtener las credenciales de NTLM.

4- Ruta UNC a mi dirección IP en un archivo de Word.

Me gustaría obtener ayuda y opiniones en los siguientes asuntos:

  • ¿Conoce alguna herramienta que ayude a automatizar algunas partes aquí?
  • ¿La vinculación a los usuarios por dirección IP realmente los obligará a usar sus credenciales NTLM, no Kerberos?
  • ¿Puedo realizar este ataque en un sistema que no sea IE?
  • ¿Tiene que ser una zona de confianza en IE? ¿Mi dirección IP (local en su rango de red, no externa) se considerará una zona de confianza / parte del dominio en IE?
  • ¿Cómo puedo obtenerlo en XSS? ¿Qué tipo de código XSS puede ayudar aquí?
  • ¿La vista previa del documento de Outlook Word ejecutará mi truco UNC correctamente o tienen que descargarlo y ejecutarlo?

Muchas gracias.

    
pregunta Orca 17.04.2013 - 01:25
fuente

1 respuesta

1
  • Herramienta de elección: Metasploit ( UNC- Ruta hacia Docx , Metasploit genérico NTLM relay )
  • Kerberos: no es un problema, ya que debe implementarse en su servidor (!); de lo contrario, la víctima le enviará NTLM / NTLMv2 (quizás pueda bajar a v1)
  • Zona de confianza de IE: normalmente la subred local tiene una zona de seguridad propia, que suele ser bastante baja
  • Vista previa de Outlook (ver UNC-Path en Docx)

Configuración de ataque agradable por cierto ;-)

    
respondido por el Dr.Ü 17.04.2013 - 10:04
fuente

Lea otras preguntas en las etiquetas