Credential Dumping: OS Credential Dumping - Security Account Manager (T1003.002)

Il database Security Account Manager (SAM) rappresenta uno dei bersagli più ambiti per chi cerca di compromettere sistemi Windows. Questo repository contiene gli hash delle password degli account locali, incluso quello dell'amministratore predefinito con RID 500.

La tecnica si manifesta nella fase di Credential Access (TA0006) della kill chain, quando gli avversari tentano di acquisire credenziali valide per muoversi lateralmente nell'infrastruttura. Con 13 gruppi APT documentati che la utilizzano attivamente, questa metodologia rimane una delle più diffuse nel panorama delle minacce moderne.

L'estrazione del SAM richiede privilegi SYSTEM, che gli attaccanti ottengono tipicamente dopo l'escalation. Una volta estratto, il database può essere processato offline per recuperare gli hash NTLM, bypassando completamente i meccanismi di protezione runtime del sistema operativo.

Durante un penetration test autorizzato, replicare l'estrazione del SAM dimostra quanto sia critica la protezione degli account locali. Il metodo più diretto utilizza il registro di Windows per salvare le hive necessarie.

Prima di tutto, verifica di avere privilegi SYSTEM lanciando whoami /priv. Se necessario, puoi elevarti utilizzando tecniche come pass-the-hash o sfruttando servizi vulnerabili.

L'estrazione via registro richiede due comandi fondamentali: reg save HKLM\sam C:\temp\sam.save reg save HKLM\system C:\temp\system.save

Questi file vanno poi trasferiti su un sistema sotto il tuo controllo. Puoi utilizzare certutil.exe -encode per codificarli in base64 e esfiltrarli via DNS o HTTP, oppure semplicemente copiarli su una share SMB.

Per l'analisi offline, Impacket offre secretsdump.py che processa direttamente i file estratti. Il comando tipico è python3 secretsdump.py -sam sam.save -system system.save LOCAL, che restituirà gli hash NTLM di tutti gli account locali.

In alternativa, Mimikatz può operare direttamente in memoria senza toccare il disco. Con privilegi SYSTEM, lsadump::sam estrae gli hash senza creare file temporanei, riducendo l'impronta forense.

Su Linux, se hai compromesso un domain controller, secretsdump.py può connettersi remotamente usando credenziali valide per scaricare l'intero database NTDS.dit insieme al SAM locale.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo