Enumerazione Account di Dominio: Domain Account (T1087.002)

L'enumerazione degli account di dominio rappresenta una tecnica fondamentale nell'arsenale degli attaccanti che hanno già stabilito un punto d'accesso nell'infrastruttura target. Questa attività di ricognizione interna permette di mappare gli utenti Active Directory, identificando account privilegiati e relazioni di fiducia che guideranno le successive fasi dell'attacco.

Gli avversari sfruttano utility native del sistema operativo e cmdlet PowerShell per ottenere liste di utenti e gruppi di dominio. 27 gruppi APT documentati utilizzano regolarmente questa tecnica, da Ke3chang che esegue comandi net group specifici, a Wizard Spider che combina net user con Get-ADComputer per una mappatura completa. La tecnica si colloca nella fase Discovery (TA0007) della kill chain, dove l'attaccante orienta la propria comprensione dell'ambiente compromesso.

L'impatto di questa ricognizione è significativo: permette l'identificazione mirata di account amministrativi, service account con privilegi elevati e utenti con accesso a risorse critiche. FIN7 ha dimostrato l'efficacia di questo approccio utilizzando csvde.exe per esportare l'intero database Active Directory, mentre APT41 ha automatizzato l'enumerazione tramite script personalizzati che identificano rapidamente gli amministratori di dominio.

La simulazione dell'enumerazione richiede una progressione metodica attraverso diversi livelli di sofisticazione. Inizia con i comandi Windows classici che generano meno rumore:

net user /domain
net group "Domain Admins" /domain
net group "Enterprise Admins" /domain

Questi comandi base restituiscono liste immediate ma possono essere facilmente rilevati. Per un approccio più stealth, utilizza PowerShell con tecniche di offuscazione:

Get-ADUser -Filter * -Properties * | Select Name,SamAccountName,MemberOf
Get-ADGroupMember -Identity "Domain Admins" -Recursive

Su sistemi Linux integrati in dominio, ldapsearch offre capacità di query granulari:

ldapsearch -x -h dc.target.com -D "user@domain" -W -b "dc=target,dc=com" "(&(objectClass=user)(memberOf=CN=Domain Admins,CN=Users,DC=target,DC=com))"

Per ambienti macOS con binding Active Directory:

dscl "/Active Directory/DOMAIN/All Domains" -list /Users
dscacheutil -q group | grep -A 20 "Domain Admins"

La tool BloodHound automatizza questa raccolta creando una mappa visuale delle relazioni. Esegui SharpHound per la collezione:

.\SharpHound.exe -c All --zipfilename domain_enum.zip

AdFind rappresenta un'alternativa potente per query LDAP complesse:

AdFind.exe -f "(&(objectCategory=person)(objectClass=user))" -dn

Gli attaccanti avanzati combinano queste tecniche con living-off-the-land binaries. Csvde.exe, presente nativamente sui Domain Controller, permette export completi:

csvde -f domain_users.csv -r "(objectClass=user)"

Per ambienti ESXi, dove la gestione centralizzata spesso si appoggia ad Active Directory:

/usr/lib/vmware/likewise/bin/lw-enum-users --level 2

L'automazione tramite Empire o Cobalt Strike nasconde questi comandi in beacon criptati, rendendo la detection più complessa. Simula questo comportamento alternando tecniche e introducendo delay casuali tra le query.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo