Sfruttamento per Accesso alle Credenziali: Exploitation for Credential Access (T1212)
Lo sfruttamento di vulnerabilità software per ottenere credenziali rappresenta una delle tattiche più sofisticate nel panorama delle minacce attuali. Questa tecnica sfrutta errori di programmazione nei meccanismi di autenticazione e credenziali per bypassare i controlli di sicurezza o ottenere direttamente le password degli utenti.
La tecnica si manifesta nella fase di Credential Access (TA0006) della kill chain, quando l'attaccante cerca attivamente di rubare account e password. Il caso più celebre resta MS14-068, una vulnerabilità Kerberos che permette di falsificare ticket di autenticazione utilizzando permessi di un normale utente di dominio.
Gli attacchi di replay costituiscono un'altra modalità operativa: l'intercettazione e ritrasmissione di pacchetti di autenticazione permette di impersonare utenti legittimi quando i servizi non validano correttamente le richieste. Questo approccio è stato dimostrato con successo anche in ambienti cloud, dove vulnerabilità nelle infrastrutture pubbliche hanno permesso la creazione non autorizzata di token di autenticazione.
La replica di questa tecnica richiede un ambiente di laboratorio isolato con servizi di autenticazione vulnerabili. Per MS14-068, il setup prevede un domain controller Windows Server 2008 R2 o 2012 non patchato.
Il tool principale per testare questa vulnerabilità è PyKEK (Python Kerberos Exploitation Kit). Dopo aver identificato un domain controller vulnerabile, l'exploit si esegue con:
python ms14-068.py -u utente@DOMINIO.LOCAL -s S-1-5-21-1234567890-1234567890-1234567890-1234 -d dc01.dominio.local
Il SID dell'utente si recupera con whoami /user dalla macchina compromessa. L'exploit genera un ticket Kerberos contraffatto che eleva i privilegi dell'utente a Domain Admin.
Per gli attacchi di replay in ambiente Linux, tcpdump cattura il traffico di autenticazione:
sudo tcpdump -i eth0 -w auth_capture.pcap port 88 or port 389
L'analisi del pcap con Wireshark permette di identificare i pacchetti di autenticazione. Tcpreplay ritrasmette questi pacchetti verso il servizio target:
sudo tcpreplay --intf1=eth0 auth_capture.pcap
In ambienti cloud, l'exploitation richiede l'accesso a endpoint API vulnerabili. Gli strumenti variano in base al provider, ma l'approccio generale prevede l'enumerazione di endpoint non protetti che gestiscono token di autenticazione.
Per VMware vCenter (CVE-2022-22948), l'exploit richiede accesso alla porta 443 del server. Lo script di exploitation invia richieste crafted all'endpoint vulnerabile per estrarre credenziali dal database PostgreSQL interno.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo