Gestione Remota Windows: Windows Remote Management (T1021.006)
Windows Remote Management rappresenta un protocollo nativo Microsoft che permette l'amministrazione remota di sistemi Windows attraverso comandi PowerShell e WMI. Questa capacità legittima di gestione viene sfruttata dagli attaccanti per muoversi lateralmente nelle reti compromesse, mascherando le loro attività dietro processi autorizzati.
La tecnica si colloca nella tattica TA0008 (Lateral Movement), fase cruciale dove l'attaccante espande il proprio controllo dalla macchina inizialmente compromessa verso altri sistemi della rete. Il movimento laterale attraverso WinRM risulta particolarmente insidioso perché utilizza canali di comunicazione legittimi e credenziali valide.
L'impatto di questa tecnica è dimostrato dai numeri: 5 gruppi APT documentati la utilizzano attivamente, tra cui attori sofisticati come APT29 durante l'operazione SolarWinds. 3 software malevoli integrano capacità WinRM native, mentre 2 campagne maggiori hanno dimostrato l'efficacia di questo vettore in attacchi reali.
L'esecuzione remota tramite WinRM richiede credenziali valide e la configurazione corretta del servizio target. Il comando base per stabilire una sessione interattiva è Enter-PSSession -ComputerName target.domain.local -Credential domain\user.
Per esecuzioni one-shot senza sessione persistente, PowerShell offre Invoke-Command -ComputerName target -ScriptBlock {Get-Process} -Credential $cred. Questo approccio minimizza le tracce lasciate sul sistema target riducendo la durata della connessione attiva.
Gli attaccanti avanzati utilizzano Evil-WinRM, tool specializzato che estende le capacità native con funzionalità offensive:
evil-winrm -i 192.168.1.100 -u administrator -p 'password123'
Una volta stabilita la sessione, il movimento laterale può propagarsi attraverso catene di comandi. Cobalt Strike automatizza questo processo con il modulo jump winrm, permettendo deployment rapido di beacon su multiple macchine.
La preparazione dell'ambiente richiede verifiche preliminari. Il comando Test-WSMan -ComputerName target conferma la raggiungibilità del servizio, mentre Get-Item WSMan:\localhost\Client\TrustedHosts mostra gli host autorizzati per connessioni non-domain.
Per bypass di restrizioni, gli attaccanti modificano le configurazioni locali:
Set-Item WSMan:\localhost\Client\TrustedHosts -Value "" -Force*
Brute Ratel C4 implementa pivoting avanzato attraverso WinRM, creando tunnel SOCKS per accesso completo alla rete interna. La sintassi varia ma il principio resta: sfruttare la fiducia intrinseca del protocollo per movimenti stealth.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo