Skeleton Key: Domain Controller Authentication (T1556.001)
La compromissione del processo di autenticazione sui domain controller rappresenta una delle tecniche più sofisticate per mantenere accesso persistente a un'intera infrastruttura Active Directory. Questa metodologia permette agli attaccanti di iniettare credenziali false direttamente nel processo LSASS, creando essenzialmente una "chiave universale" che sblocca qualsiasi account del dominio.
L'approccio si posiziona strategicamente in tre fasi della kill chain: TA0003 (Persistence) garantendo accesso continuo attraverso riavvii e modifiche di credenziali, TA0005 (Defense Evasion) mascherando l'attività malevola all'interno di processi di sistema legittimi, e TA0006 (Credential Access) fornendo accesso illimitato alle credenziali di qualsiasi utente del dominio.
Il malware Skeleton Key rappresenta l'implementazione più nota di questa tecnica. Una volta eseguito su un domain controller, modifica il processo di autenticazione permettendo l'utilizzo di una password backdoor per accedere a qualsiasi account, mantenendo contemporaneamente le password legittime funzionanti. Un singolo gruppo APT ha dimostrato capacità operative in questo ambito, evidenziando l'elevata sofisticazione richiesta per l'implementazione.
La simulazione di questa tecnica richiede estrema cautela e deve avvenire esclusivamente in ambienti di test isolati. Il processo inizia con l'ottenimento di privilegi elevati sul domain controller target.
Una volta ottenuto accesso amministrativo, il malware Skeleton Key deve essere caricato in memoria. Il processo target è sempre LSASS, responsabile dell'autenticazione in Windows. L'injection avviene tipicamente attraverso tecniche di reflective DLL injection per evitare di lasciare tracce su disco.
mimikatz.exe "privilege::debug" "misc::skeleton" exit
Questo comando applica la patch al processo di autenticazione. Da questo momento, oltre alle password legittime, il sistema accetterà anche la password backdoor "mimikatz" per qualsiasi account del dominio.
Per verificare il successo dell'operazione, è possibile tentare l'autenticazione con qualsiasi utente del dominio utilizzando la password backdoor:
runas /user:DOMAIN\Administrator cmd.exe
Quando richiesto, inserire "mimikatz" come password. Se l'injection è riuscita, l'accesso verrà garantito indipendentemente dalla password reale dell'amministratore.
Il testing può essere esteso utilizzando tool come PsExec per verificare l'accesso laterale:
psexec.exe \targetserver -u DOMAIN\anyuser -p mimikatz cmd.exe
È fondamentale comprendere che questa modifica persiste solo fino al riavvio del domain controller. Per mantenere la persistenza, gli attaccanti devono implementare meccanismi aggiuntivi di re-infection o combinare questa tecnica con altre forme di backdoor.
Durante i penetration test autorizzati, documentare sempre con precisione timestamp e sistemi coinvolti. La rimozione della backdoor avviene automaticamente al riavvio del sistema, ma in ambienti di produzione questo può causare interruzioni significative del servizio.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo