Ricerca di Credenziali nei File: Credentials In Files (T1552.001)
Gli attaccanti cercano credenziali insicure memorizzate in file locali e condivisioni remote. Questa tecnica sfrutta configurazioni che contengono password in chiaro, file creati dagli utenti per memorizzare le proprie credenziali o codice sorgente con password hardcoded.
La ricerca può avvenire su backup, macchine virtuali salvate o preferenze di Group Policy sui Domain Controller Windows. 14 gruppi APT utilizzano attivamente questa tecnica, tra cui APT3, OilRig e Scattered Spider. I target includono configurazioni di browser, client FTP, Outlook e persino ambienti cloud dove le credenziali sono memorizzate in file di configurazione locali o log di container.
Questa tecnica appartiene alla tattica TA0006 - Credential Access, la fase della kill chain dove l'attaccante cerca di rubare credenziali per muoversi lateralmente o elevare i privilegi nel sistema compromesso.
La ricerca di credenziali inizia sempre dai "soliti sospetti". Su Windows, LaZagne automatizza la ricerca in decine di applicazioni:
python lazagne.py all
Per una ricerca manuale più mirata, su Linux cerca nei file di configurazione comuni:
grep -r "password" /etc/ 2>/dev/null find /home -name ".env" -o -name ".conf" 2>/dev/null | xargs grep -i "pass"
I browser sono miniere d'oro. Firefox memorizza le credenziali in logins.json:
cat ~/.mozilla/firefox//logins.json | jq*
Per Chrome su macOS, il database delle password è accessibile (se hai i privilegi):
sqlite3 ~/Library/Application\ Support/Google/Chrome/Default/Login\ Data "SELECT origin_url, username_value, password_value FROM logins"
Negli ambienti containerizzati, i secret sono spesso montati come file. Cerca nei pod Kubernetes:
find /var/run/secrets -type f 2>/dev/null cat /run/secrets/kubernetes.io/serviceaccount/token
Per AWS, le credenziali locali sono il primo obiettivo:
cat ~/.aws/credentials cat ~/.aws/config
Non dimenticare i file di history che potrebbero contenere password passate come argomenti:
history | grep -E "mysql -u|psql|redis-cli"
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo