Scoperta delle Relazioni di Fiducia: Domain Trust Discovery (T1482)
La mappatura delle relazioni di fiducia tra domini rappresenta una tecnica di ricognizione fondamentale nell'arsenale degli attaccanti che prendono di mira ambienti Active Directory complessi. Questa attività permette di identificare i percorsi di movimento laterale sfruttando i meccanismi di trust che collegano domini differenti all'interno di forest Windows.
La tecnica si colloca nella tattica TA0007 (Discovery) della kill chain, manifestandosi nella fase post-compromissione quando l'attaccante ha già ottenuto un foothold iniziale. Le relazioni di trust scoperte diventano ponti preziosi per tecniche successive come SID-History Injection, Pass the Ticket e Kerberoasting.
I numeri parlano chiaro: 9 gruppi APT documentati utilizzano attivamente questa tecnica, supportati da 19 tool specializzati e osservati in 3 campagne maggiori. L'impatto è amplificato dal fatto che un singolo trust mal configurato può compromettere l'intera sicurezza di un ambiente multi-dominio.
Il punto di partenza più comune è l'utility nativa Windows. Il comando nltest /domain_trusts restituisce immediatamente tutte le relazioni di trust del dominio corrente. Per ottenere dettagli completi inclusi i trust transitivi, l'estensione /all_trusts rivela l'intera catena.
Gli attaccanti sofisticati come FIN8 preferiscono combinare più approcci. Dopo l'enumerazione iniziale con nltest, utilizzano query LDAP dirette per estrarre attributi specifici dei trust object. Il comando dsquery diventa particolarmente utile: *dsquery * -filter "(objectClass=trustedDomain)" -attr **
PowerShell offre capacità ancora più granulari attraverso moduli specializzati. PowerSploit include cmdlet dedicati come Get-NetDomainTrust e Get-NetForestTrust che non solo enumerano i trust ma classificano automaticamente il tipo di relazione (one-way, two-way, forest trust).
Per ambienti più complessi, BloodHound rappresenta l'evoluzione naturale. Non si limita a elencare i trust ma costruisce una mappa grafica delle relazioni, evidenziando automaticamente i percorsi di attacco ottimali. L'integrazione con Rubeus permette poi di sfruttare immediatamente i trust scoperti per richieste Kerberos cross-domain.
Gli attaccanti moderni automatizzano l'intero processo. Empire e PoshC2 includono moduli che combinano discovery, analisi e sfruttamento in workflow scriptabili. La catena tipica prevede: enumerazione trust, identificazione SPN cross-domain, richiesta ticket Kerberos, movimento laterale verso il dominio target.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo