Furto di Token Applicativi: Steal Application Access Token (T1528)

Il furto di token applicativi rappresenta una tecnica sofisticata che permette agli avversari di acquisire credenziali per accedere a sistemi remoti e risorse cloud. Questi token autorizzano richieste API legittime per conto di utenti o servizi, diventando un bersaglio privilegiato per chi vuole muoversi lateralmente negli ambienti cloud e containerizzati.

La tecnica si manifesta nella fase di Credential Access (TA0006) della kill chain, quando l'attaccante cerca attivamente di rubare credenziali per espandere il proprio accesso. I token rubati permettono di operare con i privilegi dell'account compromesso, facilitando l'escalation dei privilegi e il movimento laterale.

Due gruppi APT hanno dimostrato capacità avanzate in questo ambito, utilizzando 2 strumenti specializzati documentati. Una campagna significativa, Leviathan Australian Intrusions, ha evidenziato l'efficacia di questa tecnica nel compromettere infrastrutture critiche tra aprile e settembre 2022.

Per testare la sicurezza dei token Kubernetes nel tuo ambiente di lab, inizia identificando i token dei service account. Il comando kubectl get secrets -A ti mostrerà tutti i secret disponibili nei namespace.

Una volta identificato un token interessante, puoi estrarlo con: kubectl get secret [nome-secret] -o jsonpath='{.data.token}' | base64 -d

Strumenti come Peirates automatizzano questo processo, raccogliendo token attraverso varie tecniche. L'installazione è semplice: scarica il binario e lancia ./peirates per avviare la modalità interattiva.

Per simulare il furto di token OAuth in Azure, AADInternals offre funzionalità complete. Dopo l'installazione del modulo PowerShell, puoi creare applicazioni malevole che richiedono consenso agli utenti target. Il comando New-AADIntApplication ti permette di registrare un'app con permessi elevati.

Negli ambienti AWS, il metadata endpoint è il punto di partenza. Da un'istanza EC2 compromessa: curl http://169.254.169.254/latest/meta-data/iam/security-credentials/[role-name]

Questo restituirà token temporanei che puoi utilizzare per autenticarti alle API AWS. La chiave sta nel tempismo: questi token hanno vita limitata, quindi automatizza la catena di attacco per sfruttarli rapidamente.

Per testare ambienti CI/CD, cerca nei file di configurazione delle pipeline. Token hardcoded in .gitlab-ci.yml o .github/workflows sono vulnerabilità comuni che permettono accesso persistente ai repository e agli artefatti di build.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo