Furto Credenziali Windows: Windows Credential Manager (T1555.004)

Windows Credential Manager rappresenta uno dei bersagli privilegiati per gli attaccanti che necessitano di credenziali valide per muoversi lateralmente in una rete compromessa. Questa tecnica di credential access (TA0006) sfrutta il sistema integrato di Windows per la gestione delle password, dove vengono archiviate le credenziali per siti web, applicazioni e connessioni di rete che richiedono autenticazione NTLM o Kerberos.

Il sistema separa le credenziali in due "cassaforti digitali" distinte: Web Credentials per i browser e Windows Credentials per applicazioni e rete. I dati vengono salvati in file .vcrd crittografati all'interno delle directory utente, con la chiave di decrittazione memorizzata nel file Policy.vpol nella stessa posizione.

4 gruppi APT hanno utilizzato attivamente questa tecnica nelle loro operazioni, supportati da 9 strumenti specializzati nel furto di credenziali. La versatilità di questo vettore d'attacco lo rende particolarmente appetibile per operazioni mirate di lungo periodo.

L'enumerazione delle credenziali memorizzate può essere eseguita attraverso molteplici approcci. Il metodo più diretto utilizza l'eseguibile nativo Windows:

vaultcmd.exe /list

Questo comando elenca tutte le credenziali archiviate senza necessità di privilegi elevati. Per un approccio più sofisticato, PowerSploit offre moduli specializzati che automatizzano l'estrazione.

Gli attaccanti più esperti preferiscono l'accesso diretto ai file del Credential Manager. Le credenziali risiedono in:

%Systemdrive%\Users\[Username]\AppData\Local\Microsoft\Credentials\

Il file Policy.vpol contiene la chiave di decrittazione necessaria per accedere ai file .vcrd. Mimikatz rimane lo strumento di riferimento per questa operazione, integrando funzionalità specifiche per il parsing e la decrittazione automatica.

Un metodo alternativo sfrutta l'interfaccia grafica attraverso rundll32:

rundll32.exe keymgr.dll KRShowKeyMgr

Questa tecnica permette di creare backup delle credenziali che possono essere successivamente estratti. LaZagne automatizza questo processo, enumerando sistematicamente tutti i vault disponibili sul sistema.

Per simulazioni avanzate, l'API Windows CredEnumerateA può essere chiamata direttamente da codice personalizzato. Questo approccio, utilizzato dal malware Lizar, permette un controllo granulare sull'enumerazione evitando l'esecuzione di processi sospetti.

In laboratorio, combinate questi approcci per testare la resilienza dei controlli di sicurezza. Iniziate con vaultcmd per verificare la detection basica, poi escalate verso tool automatizzati come SILENTTRINITY che integra moduli specifici per l'estrazione di Windows Vault.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.