Credenziali nel Registro di Sistema: Credentials in Registry (T1552.002)

La tecnica Credentials in Registry descrive lo scenario in cui un avversario cerca credenziali memorizzate in modo insicuro all'interno del Registro di sistema Windows. Il Registro è un database gerarchico che ospita configurazioni del sistema operativo, delle applicazioni e dei servizi: è fisiologico che alcune di queste configurazioni includano nomi utente, password o token salvati in chiaro o con cifrature deboli. La tecnica appartiene alla tattica Credential Access (TA0006), la fase della kill chain in cui l'attaccante punta ad acquisire credenziali valide per muoversi lateralmente, elevare i privilegi o persistere nell'ambiente compromesso.

L'ecosistema offensivo legato a questa tecnica è sorprendentemente ampio: 7 software documentati — fra malware commodity e tool legittimi — e 2 gruppi APT la sfruttano attivamente. Le aree del Registro più bersagliate includono le chiavi di autologon, i profili Outlook, le sessioni PuTTY e le configurazioni di deployment non presidiato (Unattended Install). 3 mitigazioni strutturali permettono di ridurre drasticamente la superficie esposta.

Il rischio reale non sta nell'esoticità dell'attacco ma nella sua banalità: una singola query reg query può restituire password in chiaro senza bisogno di exploit, escalation o tool sofisticati. È la semplicità a rendere questa tecnica così diffusa e così pericolosa.


L'obiettivo di un red team è dimostrare al cliente quanto sia facile estrarre credenziali dal Registro, senza alcun tool custom e spesso senza privilegi elevati. Il punto di partenza sono i due comandi nativi documentati per la tecnica.

Per cercare ricorsivamente nel hive della macchina locale:

reg query HKLM /f password /t REG_SZ /s

Per lo stesso tipo di ricerca nel contesto dell'utente corrente:

reg query HKCU /f password /t REG_SZ /s

Questi comandi usano Reg come strumento nativo di Windows e non richiedono alcun download. In laboratorio, prova a variare il filtro: sostituisci password con cred, pwd, logon, secret per ampliare il raggio di ricerca. Il valore della dimostrazione sta nel volume di risultati che emergono da un ambiente enterprise non bonificato.

Un passo successivo è verificare la chiave di autologon, notoriamente esposta:

reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v DefaultPassword

Se il sistema è configurato per il login automatico, la password dell'account comparirà in chiaro nel valore DefaultPassword. È uno dei finding più frequenti in ambito penetration testing.

Per un approccio modulare, PowerSploit (open source, repository archiviato ma ancora disponibile su GitHub) offre funzioni mirate. Il modulo Get-RegistryAutoLogon estrae le credenziali di autologon, mentre Get-CachedGPPPassword cerca le password di Group Policy Preferences memorizzate localmente. Altri moduli utili includono Get-UnattendedInstallFile, Get-Webconfig, Get-ApplicationHost e Get-SiteListPassword, che coprono scenari diversi — dai file di installazione non presidiata alle configurazioni IIS.

Per le sessioni PuTTY, una query mirata al percorso specifico restituisce host, utenti e in alcuni casi proxy password:

reg query HKCU\Software\SimonTatham\PuTTY\Sessions /s

Infine, LaZagne (open source) automatizza l'intera operazione con un singolo comando che raccoglie credenziali da decine di sorgenti, incluso il Registro. In contesto red team si lancia con:

lazagne.exe all

Il tool scandisce ogni modulo disponibile — browser, mail client, sysadmin tool, Wi-Fi — e restituisce un report consolidato. È lo stesso strumento documentato come impiegato dal gruppo RedCurl.

Durante il test, documenta non solo le credenziali trovate ma anche i percorsi specifici del Registro: il report deve indicare al cliente dove bonificare, non solo cosa è stato trovato.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.