Creazione Account di Dominio: Create Domain Account (T1136.002)

La creazione non autorizzata di account di dominio rappresenta una delle tecniche di persistenza più efficaci nell'arsenale degli attaccanti avanzati. Questa metodologia permette agli avversari di mantenere l'accesso alle reti vittima senza dipendere da strumenti di accesso remoto che potrebbero essere rilevati o rimossi.

Gli account di dominio sono gestiti centralmente tramite Active Directory Domain Services e forniscono accesso a risorse distribuite su tutti i sistemi del dominio. Un singolo comando come net user /add /domain può creare un punto d'accesso permanente che sopravvive a riavvii, cambi di password e aggiornamenti di sicurezza.

Questa tecnica rientra nella tattica TA0003 (Persistence), consentendo agli attaccanti di mantenere il foothold acquisito. I dati mostrano che 5 gruppi APT hanno utilizzato attivamente questa tecnica, supportata da 4 software specializzati e documentata in 2 campagne significative contro infrastrutture critiche.

La simulazione di questa tecnica richiede privilegi elevati nel dominio target. Il comando base per Windows rimane il più diretto:

net user hacker P@ssw0rd123! /add /domain

Per aumentare la furtività, gli attaccanti esperti preferiscono PowerShell con parametri più granulari. Il comando seguente crea un account con attributi specifici che mimano utenti legittimi:

New-ADUser -Name "ServiceAccount01" -AccountPassword (ConvertTo-SecureString -AsPlainText "Complex!Pass123" -Force) -Enabled $true -PasswordNeverExpires $true

Empire offre moduli automatizzati per questa attività, mentre Pupy integra PowerView per eseguire comandi net user in contesti remoti. La catena d'attacco tipica prevede prima l'ottenimento di credenziali Domain Admin attraverso tecniche come Kerberoasting o DCSync.

Su Linux, quando il sistema è integrato con AD, puoi utilizzare:

samba-tool user create hackeruser ComplexPass123! --use-username-as-cn

Per macOS in ambienti enterprise:

dscl /Active\ Directory/DOMAIN/All\ Domains -create /Users/hackeruser

PsExec consente l'esecuzione remota di questi comandi su Domain Controller compromessi. La chiave sta nel timing: creare l'account durante finestre di manutenzione o fuori dall'orario lavorativo riduce il rischio di detection immediata.

Gli attaccanti sofisticati come GALLIUM creano account con nomi che si confondono con quelli esistenti. Durante la campagna 2016 Ukraine Electric Power Attack, Sandworm Team ha creato account chiamati "admin" e "система" per mimetizzarsi con account di sistema legittimi.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo