Pass the Hash: Autenticazione Laterale con Hash Rubati (T1550.002)

Pass the Hash rappresenta una tecnica sofisticata che permette agli attaccanti di muoversi lateralmente in una rete utilizzando hash di password rubati, senza mai conoscere la password in chiaro. Questa metodologia bypassa i controlli di autenticazione standard, sfruttando direttamente la rappresentazione crittografica delle credenziali.

La tecnica si manifesta in due tattiche principali: TA0005 (Defense Evasion) dove l'attaccante evita i sistemi di detection tradizionali che monitorano tentativi di login falliti, e TA0008 (Lateral Movement) per spostarsi attraverso sistemi remoti nella rete compromessa. L'impatto è significativo: 11 gruppi APT documentati utilizzano attivamente questa tecnica, supportati da 8 software specializzati.

Il cuore operativo di Pass the Hash risiede nella capacità di utilizzare hash NTLM catturati per autenticarsi senza password. Il comando principe per questa tecnica è sekurlsa::pth di Mimikatz, che permette l'impersonificazione immediata:

mimikatz # sekurlsa::pth /user:administrator /domain:target.local /ntlm:8846f7eaee8fb117ad06bdd830b7586c

Per movimenti laterali rapidi, CrackMapExec offre un approccio più automatizzato. Il tool supporta autenticazione diretta via SMB utilizzando solo l'hash:

crackmapexec smb 192.168.1.0/24 -u administrator -H 8846f7eaee8fb117ad06bdd830b7586c

PowerShell Empire integra moduli dedicati per scenari più complessi. Il cmdlet Invoke-SMBExec permette esecuzione remota immediata:

Invoke-SMBExec -Target 192.168.1.100 -Username Administrator -Hash 8846f7eaee8fb117ad06bdd830b7586c -Command "net user hacker P@ssw0rd /add"

La variante "overpass the hash" richiede passaggi aggiuntivi per generare ticket Kerberos validi. Rubeus o Mimikatz possono convertire hash NTLM in ticket TGT utilizzabili per autenticazioni successive.

Per ambienti con RestrictedAdmin abilitato, il registro Windows diventa alleato prezioso. La modifica HKLM\System\CurrentControlSet\Control\Lsa\DisableRestrictedAdmin a 0 permette connessioni RDP usando solo hash, tecnica documentata nel repertorio di Aquatic Panda.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo