Saccheggio Credenziali Windows: LSA Secrets (T1003.004)
I segreti LSA rappresentano un tesoro nascosto nel cuore di ogni sistema Windows. Custoditi nel registro sotto HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets, contengono credenziali di account di servizio, password di connessioni VPN e altri materiali sensibili che permettono al sistema di autenticarsi automaticamente.
Questa tecnica appartiene alla tattica TA0006 (Credential Access), posizionandosi nella fase di post-exploitation della kill chain quando l'attaccante ha già ottenuto privilegi SYSTEM. Il suo impatto è significativo: 10 gruppi APT documentati la utilizzano attivamente, supportati da 9 strumenti specializzati nel furto di questi segreti.
La pericolosità deriva dalla natura stessa di questi segreti. Una volta estratti, forniscono accesso immediato a risorse di rete, database e servizi cloud senza necessità di ulteriore exploitation.
L'estrazione dei segreti LSA richiede privilegi SYSTEM, quindi il primo passo è sempre l'escalation. Una volta ottenuti, hai diverse opzioni operative.
Il metodo più diretto utilizza il registro Windows. Con reg save HKLM\SECURITY\Policy\Secrets C:\temp\secrets.hive esporti l'intero hive contenente i segreti cifrati. APT29 ha dimostrato l'efficacia di questo approccio nelle sue campagne, estraendo offline i dati per analizzarli in sicurezza.
Per un'estrazione in memoria, Mimikatz rimane lo strumento principe: mimikatz # lsadump::secrets
Questo comando decodifica immediatamente i segreti, mostrando in chiaro password di servizi come IIS_WPG o ASPNET. La bellezza sta nella semplicità: nessun file temporaneo, output immediato.
Se preferisci Python, Impacket offre secretsdump.py: python secretsdump.py -system SYSTEM -security SECURITY LOCAL
Questo approccio funziona anche offline, processando gli hive di registro copiati da un sistema compromesso. Ember Bear ha utilizzato proprio questa tecnica nelle sue operazioni.
Per ambienti Linux che devono interagire con Windows, CrackMapExec automatizza l'intero processo: crackmapexec smb 192.168.1.0/24 -u admin -p password --lsa
Lo strumento si connette via SMB, estrae i segreti e li presenta in formato leggibile. Ideale per test su larga scala.
Un approccio più sofisticato combina LaZagne con persistenza. Prima installi il tool, poi lo configuri per estrarre periodicamente nuovi segreti aggiunti al sistema. MuddyWater e Leafminer hanno perfezionato questa tecnica per mantenere accesso prolungato.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo