Manipolazione delle Trust: Trust Modification (T1484.002)

La tecnica Trust Modification consiste nell'alterare le relazioni di fiducia tra domini Active Directory, tenant cloud o identity provider per ottenere accesso persistente e privilegi elevati senza destare sospetti. Si colloca in due tattiche della kill chain: Defense Evasion (TA0005), perché l'attaccante si mimetizza dietro meccanismi di autenticazione legittimi, e Privilege Escalation (TA0004), perché la manipolazione consente di autenticarsi come qualsiasi utente del tenant, inclusi gli amministratori globali.

L'impatto è devastante. Un avversario che converte un dominio da Managed a Federated — o che inietta un proprio certificato di firma SAML — può generare token validi per qualsiasi identità, senza mai toccare il certificato originale. Lo stesso principio si estende ai provider di identità cloud: aggiungere un IdP federato a un'organizzazione AWS o a un tenant Okta significa poter accedere a tutti gli account membro con credenziali arbitrarie.

I dati del framework confermano la rilevanza operativa: 2 gruppi APT, 1 tool dedicato, 1 campagna di alto profilo e 2 mitigazioni sono mappati su questa sotto-tecnica. La superficie d'attacco abbraccia ambienti on-premise (AD DS, AD FS) e cloud (Microsoft Entra ID, AWS IAM Identity Center, Okta), rendendo la Trust Modification una delle tecniche più trasversali per chi opera in contesti hybrid-identity.


Il cuore della simulazione ruota attorno ad AADInternals (open source), il modulo PowerShell creato dal Dr. Nestori Syynimaa che espone le API interne di Microsoft Entra ID (ex Azure AD). In un laboratorio controllato, il primo passo è installarlo e autenticarsi con credenziali Global Admin del tenant di test:

Install-Module AADInternals -Scope CurrentUser Import-Module AADInternals Get-AADIntAccessTokenForAADGraph -SaveToCache

A questo punto si può convertire un dominio gestito in dominio federato, iniettando un certificato di firma SAML sotto il proprio controllo:

ConvertTo-AADIntBackdoor -DomainName lab.contoso.com

Questo singolo comando configura il dominio come federato e imposta un certificato di firma noto, permettendo poi di generare token SAML per qualsiasi UPN del tenant con:

Open-AADIntOffice365Portal -ByPassMFA $true -ImmutableID -Issuer

Per l'ambiente Active Directory on-premise, la catena è diversa. Si parte dall'enumerazione delle trust esistenti con:

nltest /domain_trusts /all_trusts /v

Oppure, tramite PowerShell con il modulo Active Directory (incluso in RSAT):

Get-ADTrust -Filter *

Per creare una nuova trust bidirezionale in laboratorio si usa netdom:

netdom trust child.lab.local /domain:attacker.local /add /twoway /password:TrustP@ss1

Sul versante AWS, la simulazione prevede l'uso della CLI per creare un SAML provider con un metadata XML contenente il proprio certificato:

aws iam create-saml-provider --saml-metadata-document file://evil-metadata.xml --name EvilIdP

Seguito dalla creazione di un ruolo che accetti asserzioni da quel provider, con la trust policy opportunamente configurata. Ogni federazione può poi essere sfruttata con aws sts assume-role-with-saml per ottenere credenziali temporanee.

In fase di reporting, il red team deve documentare ogni modifica alle trust con screenshot del "prima e dopo", i GUID degli oggetti modificati e i timestamp precisi. La remediation deve essere rapida: la permanenza di una trust malevola anche per poche ore può tradursi in data exfiltration massiva.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.