DCSync: Replicazione Forzata del Domain Controller (T1003.006)

La replicazione forzata del Domain Controller rappresenta una delle tecniche più sofisticate per l'esfiltrazione di credenziali in ambienti Active Directory. Questa metodologia sfrutta le API native di Windows per simulare il processo di replicazione tra domain controller, permettendo l'estrazione di hash delle password direttamente dal database di Active Directory.

L'attacco si posiziona nella tattica TA0006 (Credential Access) della kill chain, rappresentando una fase critica dove l'attaccante ha già ottenuto privilegi elevati e cerca di consolidare l'accesso attraverso il furto sistematico di credenziali. La tecnica permette di estrarre hash storici e correnti di account critici come KRBTGT e amministratori di dominio.

Le statistiche mostrano 4 gruppi APT attivi nell'utilizzo di questa tecnica, documentata in 3 campagne maggiori. La pericolosità risiede nella capacità di ottenere credenziali senza lasciare tracce evidenti sui singoli endpoint, operando direttamente a livello di infrastruttura AD.

L'implementazione pratica richiede privilegi elevati sul dominio. Il tool principale rimane Mimikatz con il modulo lsadump, che integra sia la funzionalità DCSync che NetSync per protocolli legacy.

mimikatz # lsadump::dcsync /domain:corp.local /user:Administrator

Questo comando base estrae l'hash NTLM dell'utente Administrator. Per un'estrazione completa del database, l'approccio sistematico prevede l'enumerazione degli account critici.

La preparazione dell'ambiente di test richiede un account con almeno uno dei seguenti privilegi: membership nei gruppi Domain Admins, Enterprise Admins o account computer sul domain controller stesso. In laboratorio, è possibile simulare l'attacco creando un utente test con privilegi di replicazione:

Add-ADGroupMember -Identity "Domain Admins" -Members "testuser"

L'estrazione dell'hash di KRBTGT rappresenta il jackpot per un attaccante, permettendo la creazione di Golden Ticket:

mimikatz # lsadump::dcsync /domain:corp.local /user:krbtgt

La versatilità della tecnica si estende oltre Mimikatz. Tool alternativi come Impacket offrono implementazioni Python cross-platform:

secretsdump.py -just-dc-user krbtgt corp.local/admin:password@DC01

Per ambienti con protocolli legacy, NetSync offre un approccio alternativo attraverso il protocollo di replicazione precedente, utile quando le API moderne sono monitorate o bloccate.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo