Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
La creazione di account di dominio da parte di un avversario rappresenta una delle tecniche di persistenza più insidiose nell'arsenale offensivo moderno. Inserita nella tattica Persistence (TA0003), questa tecnica consente all'attaccante di radicarsi nell'infrastruttura Active Directory generando utenze che si confondono con quelle legittime, sopravvivendo a rotazioni di credenziali, reboot e persino a operazioni di incident response superficiali.
Il principio è elegante nella sua semplicità: un comando come net user /add /domain eseguito con privilegi sufficienti produce un account gestito da Active Directory Domain Services, con permessi configurabili su tutti i sistemi e servizi del dominio. L'account può essere di tipo utente, amministrativo o di servizio, e non richiede il dispiegamento di strumenti di accesso remoto persistente — è esso stesso il meccanismo di persistenza.
I numeri del framework confermano la rilevanza operativa: 5 gruppi APT documentati, 4 software noti per questa capacità, 2 campagne storiche di alto profilo e 4 mitigazioni raccomandate. La tecnica attraversa verticalmente settori critici — dall'energia alle telecomunicazioni — e viene impiegata sia da gruppi state-sponsored sia da operatori ransomware, segno che il suo rapporto costo-efficacia è universalmente riconosciuto nel panorama delle minacce.
Simulare la creazione di account di dominio in un laboratorio red team è un esercizio fondamentale per validare i controlli di detection. Il prerequisito è disporre di credenziali con privilegi sufficienti — almeno Account Operator o Domain Admin — e di un ambiente Active Directory dedicato ai test.
Il vettore classico resta il binario nativo di Windows. Da una shell con privilegi adeguati su una macchina domain-joined:
net user redteamuser P@ssw0rd2025! /add /domain
Per elevare immediatamente i privilegi dell'account appena creato, aggiungendolo al gruppo Domain Admins:
net group "Domain Admins" redteamuser /add /domain
Questi due comandi rappresentano la catena minima che molti gruppi APT eseguono in sequenza. Un red teamer dovrebbe verificare che entrambi generino alert distinti nel SIEM.
L'approccio PowerShell offre maggiore flessibilità e si presta a scenari di simulazione più sofisticati. Il modulo ActiveDirectory, disponibile nativamente sui domain controller e installabile su workstation tramite RSAT, espone cmdlet dedicati:
New-ADUser -Name "svc_backup" -SamAccountName "svc_backup" -UserPrincipalName "svc_backup@lab.local" -AccountPassword (ConvertTo-SecureString "C0mpl3x!Pass" -AsPlainText -Force) -Enabled $true -Path "OU=ServiceAccounts,DC=lab,DC=local"
Questo comando crea un account di servizio posizionandolo in una OU specifica — tattica usata per mimetizzare l'utenza tra gli account legittimi. Il flag -Path è particolarmente rilevante: un attaccante esperto non deposita mai un account nel container Users predefinito.
Per simulare lo scenario Linux, su una macchina con Samba installato e configurata per interagire con AD, il comando equivalente è:
samba-tool user create redteamuser P@ssw0rd2025!
Empire (open source) offre un modulo dedicato alla creazione di account di dominio, utile per testare la detection in scenari di post-exploitation con C2 attivo. Analogamente, Pupy (open source) sfrutta PowerView per eseguire comandi net user attraverso il suo framework di RAT. Per scenari che richiedono esecuzione remota, PsExec (gratuito, parte di Sysinternals) permette di lanciare comandi su domain controller remoti con le credenziali appropriate.
Un consiglio operativo: durante l'esercizio, create account con naming convention deliberatamente simili a quelle dell'organizzazione target (es. "svc_" per account di servizio, nomi plausibili per utenti). Questo testa la capacità del blue team di identificare anomalie non solo tecniche ma anche semantiche.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo