Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
La tecnica Trust Modification consiste nell'alterare le relazioni di fiducia tra domini Active Directory, tenant cloud o identity provider per ottenere accesso persistente e privilegi elevati senza destare sospetti. Si colloca in due tattiche della kill chain: Defense Evasion (TA0005), perché l'attaccante si mimetizza dietro meccanismi di autenticazione legittimi, e Privilege Escalation (TA0004), perché la manipolazione consente di autenticarsi come qualsiasi utente del tenant, inclusi gli amministratori globali.
L'impatto è devastante. Un avversario che converte un dominio da Managed a Federated — o che inietta un proprio certificato di firma SAML — può generare token validi per qualsiasi identità, senza mai toccare il certificato originale. Lo stesso principio si estende ai provider di identità cloud: aggiungere un IdP federato a un'organizzazione AWS o a un tenant Okta significa poter accedere a tutti gli account membro con credenziali arbitrarie.
I dati del framework confermano la rilevanza operativa: 2 gruppi APT, 1 tool dedicato, 1 campagna di alto profilo e 2 mitigazioni sono mappati su questa sotto-tecnica. La superficie d'attacco abbraccia ambienti on-premise (AD DS, AD FS) e cloud (Microsoft Entra ID, AWS IAM Identity Center, Okta), rendendo la Trust Modification una delle tecniche più trasversali per chi opera in contesti hybrid-identity.
Il cuore della simulazione ruota attorno ad AADInternals (open source), il modulo PowerShell creato dal Dr. Nestori Syynimaa che espone le API interne di Microsoft Entra ID (ex Azure AD). In un laboratorio controllato, il primo passo è installarlo e autenticarsi con credenziali Global Admin del tenant di test:
Install-Module AADInternals -Scope CurrentUser Import-Module AADInternals Get-AADIntAccessTokenForAADGraph -SaveToCache
A questo punto si può convertire un dominio gestito in dominio federato, iniettando un certificato di firma SAML sotto il proprio controllo:
ConvertTo-AADIntBackdoor -DomainName lab.contoso.com
Questo singolo comando configura il dominio come federato e imposta un certificato di firma noto, permettendo poi di generare token SAML per qualsiasi UPN del tenant con:
Open-AADIntOffice365Portal -ByPassMFA $true -ImmutableID
Per l'ambiente Active Directory on-premise, la catena è diversa. Si parte dall'enumerazione delle trust esistenti con:
nltest /domain_trusts /all_trusts /v
Oppure, tramite PowerShell con il modulo Active Directory (incluso in RSAT):
Get-ADTrust -Filter *
Per creare una nuova trust bidirezionale in laboratorio si usa netdom:
netdom trust child.lab.local /domain:attacker.local /add /twoway /password:TrustP@ss1
Sul versante AWS, la simulazione prevede l'uso della CLI per creare un SAML provider con un metadata XML contenente il proprio certificato:
aws iam create-saml-provider --saml-metadata-document file://evil-metadata.xml --name EvilIdP
Seguito dalla creazione di un ruolo che accetti asserzioni da quel provider, con la trust policy opportunamente configurata. Ogni federazione può poi essere sfruttata con aws sts assume-role-with-saml per ottenere credenziali temporanee.
In fase di reporting, il red team deve documentare ogni modifica alle trust con screenshot del "prima e dopo", i GUID degli oggetti modificati e i timestamp precisi. La remediation deve essere rapida: la permanenza di una trust malevola anche per poche ore può tradursi in data exfiltration massiva.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo