
Immaginate un abile pescatore che, anziché lanciare una rete su un banco di pesci, utilizzi invece un’esca irresistibile per attirare ogni pesce nella trappola. Il tool che vi segnalo questa settimana induce il server bersaglio a inviare una richiesta di autenticazione, rivelando così potenziali vulnerabilità e/o informazioni sensibili, proprio come se il pesce si lasciasse irretire dall’esca.
Sviluppato da p0dalirius, Coercer, è uno strumento open-source che aiuta a testare la resilienza dei sistemi Windows contro tecniche di coercizione dell’autenticazione.
Ad esempio, in un attacco NTLM relay l’attaccante potrebbe usare Coercer per costringere un Server Windows ad autenticarsi su una macchina malevola. Permettendo così la cattura dell’hash NTLM.
Features Principali:
- Scansione SMB: rileva automaticamente le pipe SMB aperte sul sistema target, individuando i canali di comunicazione esposti che possono essere sfruttati.
- Enforce dell’Autenticazione via RPC: esegue in sequenza una serie di chiamate RPC per obbligare il server bersaglio ad autenticarsi sulla macchina attaccante.
- Modalità analisi (safe mode): con l’opzione –analyze il tool elenca soltanto i protocolli e le funzioni RPC vulnerabili a questo attacco.
- Multi-target: possibilità di indicare una lista di host da testare in cascata (–targets-file).
- Target personalizzato: oltre al classico ascolto su SMB, è possibile dirottare “la/le coercizione/i” verso un server definito dall’attaccante (ad es. un server WebDAV specificato con –webdav-host/port).
Download: https://github.com/p0dalirius/Coercer