Scoperta delle Condivisioni di Rete: Network Share Discovery (T1135)

La scoperta delle condivisioni di rete è una tecnica di Discovery (tattica TA0007) con cui un avversario, già presente nell'ambiente compromesso, enumera cartelle e drive condivisi su sistemi locali e remoti. L'obiettivo è duplice: individuare repository di documenti utili per la fase di Collection e mappare percorsi di propagazione per il Lateral Movement.

Il meccanismo è banale nella sua semplicità: il protocollo SMB (porte 445/139) espone nativamente un'interfaccia di enumerazione — la chiamata API NetShareEnum — che qualsiasi utente autenticato può invocare. Comandi come net view, net share e Get-SmbShare in PowerShell sono strumenti legittimi di amministrazione, il che rende la tecnica intrinsecamente difficile da distinguere dall'attività quotidiana di un sysadmin.

I numeri confermano quanto sia pervasiva: 16 gruppi APT documentati, 57 software (in larga parte ransomware e malware di post-exploitation), 4 campagne e una mitigazione dedicata. Il panorama spazia dai gruppi di spionaggio statale come APT1 e APT41 fino alle operazioni ransomware di Wizard Spider e BlackByte, a dimostrazione che questa fase di ricognizione è un denominatore comune trasversale a motivazioni e sofisticazione molto diverse.


La simulazione di T1135 in laboratorio è un esercizio fondamentale per validare la capacità di detection del Blue Team. La buona notizia è che non servono tool esotici: i comandi nativi del sistema operativo coprono già la maggior parte degli scenari reali.

Windows — comandi nativi. L'approccio più diretto rispecchia ciò che fanno gruppi come APT32 e Chimera. Dalla shell di un host compromesso:

net view \\ /all

Il flag /all è cruciale: include le condivisioni amministrative nascoste (C$, ADMIN$, IPC$) che i malware come BADHATCH verificano per valutare il livello di accesso. Per l'enumerazione locale, il classico:

net share

In PowerShell, il cmdlet nativo offre un output più strutturato e facilmente parsabile:

Get-SmbShare -CimSession

Per un'enumerazione massiva su un segmento di rete — scenario tipico del ransomware che precede la cifratura — si può utilizzare uno script che itera su un range di IP. In alternativa, il modulo PowerView (open source, parte del progetto PowerSploit) offre il cmdlet Invoke-ShareFinder, lo stesso usato durante la campagna C0015 per mappare tutte le share aperte nel dominio:

Invoke-ShareFinder -CheckShareAccess

Linux — tool di enumerazione SMB. Da un host Linux con il pacchetto smbclient installato:

smbclient -L -N

Il flag -N tenta la connessione senza credenziali (null session). Per un'enumerazione autenticata su più host, NetExec (open source, successore di CrackMapExec) è lo strumento di riferimento:

nxc smb /24 --shares -u -p

Un'alternativa leggera è SMBMap (open source), che mostra anche i permessi effettivi su ogni share:

smbmap -H -u -p

macOS. Il comando nativo per elencare le condivisioni locali è:

sharing -l

Per enumerare share remote si usa smbutil:

smbutil view smb://

Catena d'attacco consigliata per il lab. Una sequenza realistica prevede tre fasi: (1) enumerazione delle share con Invoke-ShareFinder o nxc, (2) verifica dei permessi di scrittura sulle share individuate, (3) tentativo di lateral movement depositando un payload su una share scrivibile. Questo flusso replica fedelmente il comportamento osservato in campagne come Operation CuckooBees, dove il comando net share era parte di una ricognizione avanzata preliminare alla esfiltrazione di proprietà intellettuale.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo