Enumerazione Account Cloud: Account Discovery/Cloud Account (T1087.004)

L'enumerazione degli account cloud rappresenta una tecnica fondamentale nella fase di ricognizione post-compromissione. Gli attaccanti cercano di mappare identità e ruoli presenti in ambienti Azure AD, AWS IAM, Google Cloud e piattaforme SaaS per identificare target privilegiati e pianificare movimenti laterali.

Questa attività rientra nella tattica Discovery (TA0007), quando l'avversario esplora sistematicamente l'ambiente compromesso. La tecnica permette di ottenere liste complete di utenti, service account e ruoli attraverso API native e interfacce CLI legittime.

L'impatto è significativo: 2 gruppi APT hanno utilizzato attivamente questa tecnica, supportati da 3 tool specializzati. La campagna C0027 di Scattered Spider ha dimostrato come l'enumerazione massiva di Azure AD possa precedere attacchi su larga scala nel settore telecomunicazioni.

L'enumerazione degli account cloud sfrutta comandi nativi che raramente vengono bloccati. In Azure AD, il cmdlet PowerShell più diretto è Get-MsolRoleMember, che elenca membri di ruoli specifici. Per ottenere tutti gli utenti del tenant:

Get-MsolUser -All | Select DisplayName,UserPrincipalName,IsLicensed

La Azure CLI offre funzionalità equivalenti con output strutturato JSON. Il comando base per enumerare tutti gli utenti è:

az ad user list --output table

Per AWS, la ricognizione IAM inizia sempre con la lista degli utenti. I comandi fondamentali includono aws iam list-users per gli utenti e aws iam list-roles per i ruoli. Una catena d'attacco tipica prevede:

aws iam list-users | jq '.Users[].UserName'
aws iam list-groups | jq '.Groups[].GroupName'
aws iam list-attached-user-policies --user-name [TARGET]

Google Cloud Platform richiede un approccio diverso focalizzato sui service account. L'enumerazione base utilizza:

gcloud iam service-accounts list --format="table(email,displayName)"
gcloud projects get-iam-policy [PROJECT_ID]

AADInternals automatizza l'enumerazione Azure AD con funzioni dedicate come Get-AADIntUsers. ROADTools va oltre, creando database locali dell'intera struttura AD per analisi offline. Pacu per AWS include moduli specifici come iam__enum_users_roles_policies che concatenano automaticamente le discovery.

L'approccio stealth prevede di limitare le query, utilizzare account compromessi con permessi di lettura directory già assegnati e alternare i metodi di accesso tra GUI, CLI e API per evitare pattern riconoscibili.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo