Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Il processo LSASS (Local Security Authority Subsystem Service) è il cuore dell'autenticazione Windows: ogni volta che un utente effettua un logon interattivo, via RDP, batch o servizio, il sistema deposita credenziali — hash NTLM, ticket Kerberos, password in chiaro WDigest, PIN smart card — nella memoria di questo processo. La tecnica T1003.001 consiste nell'estrarre quel materiale, trasformando un singolo endpoint compromesso in un trampolino per il movimento laterale attraverso l'intera rete.
Questa tecnica appartiene alla tattica TA0006 – Credential Access, la fase della kill chain in cui l'avversario raccoglie nomi account e password per ampliare il proprio accesso. I numeri parlano chiaro: 42 gruppi APT, 26 software e 7 campagne documentati dimostrano che il dump di LSASS è una delle operazioni post-exploitation più universali nel panorama delle minacce — adottata indifferentemente da attori state-sponsored cinesi, iraniani, russi e nordcoreani, da gruppi cybercriminali finanziari e da operatori ransomware. Le 7 mitigazioni disponibili coprono dall'hardening del sistema operativo fino alla protezione comportamentale sugli endpoint, evidenziando che la difesa richiede un approccio stratificato: nessun singolo controllo è sufficiente.
Il dump di LSASS è il primo esercizio che ogni red teamer dovrebbe padroneggiare in laboratorio, perché rivela immediatamente la postura difensiva del target: se Credential Guard è attivo, se LSASS gira come Protected Process Light, se l'EDR intercetta l'accesso alla memoria. Ogni variante di dumping ha una firma diversa, e alternarle permette di testare la copertura detection del blue team.
La via più diretta utilizza ProcDump di Sysinternals (open source), uno strumento legittimo firmato Microsoft che gli EDR spesso lasciano passare:
procdump -ma lsass.exe lsass_dump
Il flag -ma genera un dump completo della memoria del processo. Il file risultante va poi analizzato offline con Mimikatz (open source) sul proprio sistema di attacco:
sekurlsa::Minidump lsass_dump.dmp sekurlsa::logonPasswords
Quando ProcDump non è disponibile o è bloccato, la DLL nativa comsvcs.dll offre un'alternativa living-off-the-land. Serve prima identificare il PID di LSASS — tramite tasklist /fi "imagename eq lsass.exe" — poi eseguire:
rundll32.exe C:\Windows\System32\comsvcs.dll MiniDump <PID> C:\Windows\Temp\lsass.dmp full
Questa tecnica è stata usata in campo da Magic Hound e Sandworm Team, il che la rende un test particolarmente realistico.
Per ambienti dove il file su disco verrebbe intercettato, pypykatz (open source) consente il parsing diretto dalla memoria in Python, senza scrivere il dump su disco. In alternativa, Cobalt Strike (a pagamento) offre il comando hashdump che inietta direttamente nel processo LSASS e restituisce gli hash nella console dell'operatore, senza mai toccare il filesystem.
Un approccio più furtivo sfrutta il meccanismo silent process exit di Windows: configurando tramite registro le chiavi HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\lsass.exe e HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SilentProcessExit\lsass.exe, si può far sì che WerFault.exe generi un dump di LSASS al momento opportuno. Questo percorso abusa di un meccanismo di diagnostica legittimo ed è molto più difficile da distinguere da un crash reale.
Per testare la tecnica SSP injection, si può aggiungere una DLL personalizzata (come mimilib.dll di Mimikatz) alla chiave di registro HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages e richiamare l'API AddSecurityPackage per caricarla senza riavvio. Questo simula l'intercettazione persistente di credenziali in transito.
Strumenti aggiuntivi per il laboratorio: Impacket (open source) con il modulo secretsdump.py, Sliver (open source) con il comando built-in procdump, Empire (open source) e PoshC2 (open source) che integrano moduli Mimikatz direttamente nel framework C2.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo