Modifica delle Group Policy: Domain Policy Hijacking (T1484.001)
La modifica non autorizzata delle Group Policy Object (GPO) rappresenta una delle tecniche più sofisticate per ottenere il controllo persistente di un dominio Active Directory. Questa metodologia permette agli attaccanti di sovrascrivere i controlli di accesso discrezionali configurati per l'intera infrastruttura, trasformando un singolo punto di compromissione in un controllo capillare su tutti i sistemi del dominio.
Le GPO sono container di configurazioni centralizzate memorizzate nel percorso di rete predicibile \<DOMAIN>\SYSVOL\<DOMAIN>\Policies\. Per impostazione predefinita, tutti gli account utente del dominio possono leggere le GPO, ma le autorizzazioni di scrittura sono delegate solo ad account specifici. Questa caratteristica diventa il vettore d'attacco quando un adversario ottiene privilegi sufficienti per modificare questi oggetti.
La tecnica si manifesta in due tattiche principali: Privilege Escalation (TA0004) quando viene utilizzata per escalare privilegi attraverso la modifica di diritti utente come SeEnableDelegationPrivilege, e Defense Evasion (TA0005) quando le modifiche servono a disabilitare software di sicurezza o a nascondere attività malevole. 4 gruppi APT hanno dimostrato l'efficacia di questo approccio, mentre 8 software malevoli includono capacità native per sfruttare questa tecnica, come evidenziato in 2 campagne documentate di alto profilo.
Iniziare una simulazione di attacco GPO richiede prima di tutto l'identificazione delle autorizzazioni correnti. Su Windows, il comando PowerShell Get-GPPermission -Name "Default Domain Policy" -All rivela chi può modificare le policy critiche del dominio. Una volta identificati i target con permessi di scrittura, è possibile procedere con la modifica.
Il tool Empire fornisce il modulo New-GPOImmediateTask che automatizza la creazione di scheduled task malevoli attraverso GPO:
powershell/lateral_movement/invoke_wmi_debugger
Per una modifica manuale più granulare, accedere direttamente al percorso SYSVOL e modificare i file XML pertinenti. Il file \<GPO_PATH>\Machine\Preferences\ScheduledTasks\ScheduledTasks.xml può essere editato per inserire task schedulati che eseguiranno payload su tutti i computer del dominio al prossimo refresh delle policy.
Un approccio più sofisticato prevede la modifica del file \<GPO_PATH>\MACHINE\Microsoft\Windows NT\SecEdit\GptTmpl.inf per assegnare privilegi speciali come SeEnableDelegationPrivilege a utenti controllati dall'attaccante. Questa tecnica crea una backdoor sottile ma potente che garantisce controllo completo sul dominio.
Per testare l'efficacia delle modifiche, forzare un aggiornamento delle policy sui sistemi target con gpupdate /force. Il comando gpresult /r permette di verificare quali policy sono state applicate e da quale domain controller.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo