Certificati Rubati o Falsificati: Steal or Forge Authentication Certificates (T1649)

I certificati digitali rappresentano uno dei pilastri dell'autenticazione moderna, ma cosa succede quando finiscono nelle mani sbagliate? Questa tecnica descrive come gli attaccanti possano rubare o falsificare certificati di autenticazione per accedere a sistemi e risorse remote. I certificati non servono solo per crittografare messaggi e file, ma fungono da vere e proprie credenziali digitali che legano un'identità a privilegi specifici.

La tecnica si manifesta nella fase di Credential Access (TA0006) della kill chain, quando l'avversario cerca di sottrarre credenziali per infiltrarsi nei sistemi. I certificati possono essere rubati dal Registry di Windows, da file mal protetti o direttamente dal certificate store attraverso diverse API crittografiche.

L'abuso di certificati può abilitare movimenti laterali, escalation di privilegi e persistenza a lungo termine. Un certificato valido continua a funzionare anche dopo il reset delle password utente, rendendolo particolarmente prezioso per gli attaccanti. APT29 ha già dimostrato l'efficacia di questa tecnica sfruttando template AD CS mal configurati per impersonare amministratori.

Per comprendere questa tecnica, iniziamo con l'enumerazione dei certificati disponibili. Su Windows, puoi listare i certificati nel certificate store locale con: certutil -store my

Questo comando mostra tutti i certificati personali installati. Per esportare un certificato con la sua chiave privata, usa: certutil -exportPFX -p "password123" my CertificateSerialNumber output.pfx

Mimikatz offre capacità avanzate attraverso il suo modulo CRYPTO. Dopo aver ottenuto privilegi elevati, puoi esportare certificati con: crypto::certificates /export

Per attaccare Active Directory Certificate Services, enumera prima i template disponibili: certutil -v -template

Se trovi template vulnerabili con permessi di enrollment eccessivi, puoi richiedere certificati per altri utenti. AADInternals ti permette di lavorare con certificati Azure AD. Installa il modulo PowerShell e usa: New-AADIntDeviceCertificate -DeviceId "device-guid" -PfxFileName "device.pfx"

Su Linux, OpenSSL diventa il tuo strumento principale. Per convertire certificati tra formati: openssl pkcs12 -in certificate.pfx -out certificate.pem -nodes

La creazione di certificati self-signed può essere utile in scenari di test: openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365

Ricorda che l'obiettivo non è solo rubare certificati, ma capire come vengono utilizzati nell'infrastruttura target. Analizza sempre gli Extended Key Usage (EKU) e i Subject Alternative Names (SAN) per identificare possibili percorsi di escalation.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.