Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Centro risorseBlog
Strumenti comuni degli hacker che integrano Mimikatz

Strumenti comuni degli hacker che integrano Mimikatz

Aug 14, 2023

Mimikatz è uno strumento post-sfruttamento molto usato dai hacker per il movimento laterale e l'escalation dei privilegi. Sebbene Mimikatz sia molto potente, presenta alcune importanti limitazioni:

  • Richiede diritti di amministratore locale sulla macchina compromessa.
  • Le organizzazioni possono bloccare l'esecuzione di Mimikatz attivando le protezioni di PowerShell.
  • Utilizzare Mimikatz efficacemente richiede competenze specializzate e un notevole tempo.

Di conseguenza, sono stati creati altri toolkit per integrare Mimikatz. Questo articolo spiega come tre di essi — Empire, DeathStar e CrackMapExec — rendano gli attacchi più semplici per gli avversari.

Impero

Escalation dei privilegi

Negando i diritti di amministratore locale agli utenti standard, le organizzazioni possono aiutare a prevenire che gli aggressori rubino le credenziali utilizzando Mimikatz. Per aggirare questo, gli avversari possono ricorrere a Empire, che include diversi moduli per l'escalation dei privilegi:

  • Il modulo BypassUAC aiuta gli hacker a eludere il Controllo dell'Account Utente (UAC) sui sistemi Windows.
  • Il modulo GPP sfrutta una vulnerabilità nelle Preferenze delle Criteri di Gruppo per decifrare le password memorizzate in un oggetto Group Policy (GPO).
  • Il modulo PowerUp analizza un sistema alla ricerca di comuni vettori di escalation dei privilegi come permessi configurati in modo errato, servizi vulnerabili e software non aggiornato. Lo screenshot sottostante mostra questo modulo in azione:

In questo caso, Empire ha trovato una vulnerabilità di hijacking DLL, che un avversario potrebbe sfruttare utilizzando il seguente comando: powerup/write dllhijacker.

Image

Gestione degli agenti

Empire offre anche un'interfaccia facile da usare che permette a un attaccante di monitorare e interagire con gli agenti dispiegati in una rete bersaglio, come mostrato nello screenshot sottostante. Questa funzionalità di comando e controllo è resa possibile utilizzando HTTP con una porta configurabile.

Image

Furto di credenziali

Empire utilizza diversi approcci per aiutare Mimikatz a rubare credenziali: eseguirà il dump di tutte le password e degli hash delle password dalla memoria, e le presenterà persino in una tabella per una visualizzazione facile:

Image

Empire lavora anche con DCSync per rubare credenziali dai domini Active Directory impersonando un controller di dominio e facendo richieste di replica per i dati della password.

DeathStar

DeathStar è un modulo dell'Impero che merita una discussione a parte. Fornisce un potente motore di automazione che consente agli avversari di eseguire script e altri moduli dell'Impero su larga scala.

DeathStar opera in modo simile a un altro strumento di post-sfruttamento chiamato BloodHound. Sebbene entrambi gli strumenti siano utilizzati da professionisti della sicurezza e tester di penetrazione per compiti legittimi, vengono anche usati impropriamente da hacker per scopi malevoli come il ricognizione di rete, la scansione delle vulnerabilità, l'escalation dei privilegi e il movimento laterale. Lo screenshot qui sotto mostra il modulo DeathStar in azione:

Image

CrackMapExec

CrackMapExe (CME) è un altro strumento di post-sfruttamento che è un potente abilitatore quando integrato con Empire e DeathStar.

Ricognizione del dominio

CrackMapExec semplifica il processo di ricognizione per gli attaccanti che hanno ottenuto un punto d'appoggio in un dominio AD domain. CME può rapidamente enumerare la politica delle password policy del dominio e fornire dettagli come i requisiti di complessità e le impostazioni di blocco, come mostrato di seguito.

Image

Enumerazione degli oggetti AD

CME eseguirà anche l'enumerazione di tutti gli oggetti AD, inclusi utenti e gruppi, in modo brute-force indovinando ogni identificatore di risorsa (RID), come mostrato di seguito. (Un RID è l'insieme finale di cifre in un identificativo di sicurezza [SID].)

Image

Scoperta di strumenti Anti-Virus

Il modulo enum_avproducts di CrackMapExec può scoprire quale software antivirus viene utilizzato da un'organizzazione. L'output qui sotto mostra dove è in esecuzione Windows Defender.

Image

Comprensione dei diritti di un account

Le capacità di movimento laterale di CrackMapExec sono molto preziose. Ad esempio, un avversario può scoprire tutti gli host in un determinato intervallo di IP e se un particolare account ha diritti su quegli host, come mostrato qui:

Image

Come Netwrix può aiutare

Integrando strumenti come Empire, CrackMapExec e DeathStar con Mimikatz, gli attori delle minacce che hanno ottenuto un punto d'appoggio nel vostro ambiente Windows acquisiscono la capacità di muoversi lateralmente ed elevare i loro privilegi. Sebbene ci siano alcune protezioni di base di PowerShell che possono essere abilitate per rilevare e mitigare questi tipi di attacchi, tali protezioni possono essere facilmente bypassate da hacker esperti.

Un metodo collaudato per proteggere la tua organizzazione da questi strumenti maligni e altri attacchi è la Netwrix Active Directory Security Solution. Ti aiuta a proteggere il tuo Active Directory da un capo all'altro consentendoti di:

  • Identificate e mitigate proattivamente le lacune di sicurezza
  • Rilevate e rispondete prontamente alle minacce
  • Recuperate rapidamente dagli incidenti di sicurezza per minimizzare i tempi di inattività e altri impatti sul business

Con Netwrix Active Directory Security Solution, puoi essere certo che tutte le tue identità AD e l'infrastruttura AD sottostante che le supporta siano pulite, correttamente configurate, continuamente monitorate e strettamente controllate, rendendo così il lavoro dei tuoi team IT più semplice e la tua organizzazione più sicura.

Condividi su

Scopri di più

Informazioni sull'autore

Asset Not Found

Joe Dibley

Ricercatore di sicurezza

Ricercatore di sicurezza presso Netwrix e membro del Netwrix Security Research Team. Joe è un esperto in Active Directory, Windows e una vasta gamma di piattaforme software aziendali e tecnologie, Joe ricerca nuovi rischi per la sicurezza, tecniche di attacco complesse e relative mitigazioni e rilevamenti.