Movimento Laterale via SMB: SMB/Windows Admin Shares (T1021.002)

Il protocollo SMB (Server Message Block) è il tessuto connettivo delle reti Windows: gestisce condivisioni file, stampanti e comunicazioni tra macchine dello stesso dominio. Proprio questa ubiquità lo rende uno dei vettori di lateral movement più sfruttati dagli avversari. La tecnica T1021.002 descrive l'abuso delle admin share nascoste — C$, ADMIN$, IPC$ — accessibili solo con credenziali privilegiate, per copiare payload, eseguire comandi e propagarsi tra host.

Classificata nella tattica TA0008 – Lateral Movement, questa tecnica rappresenta il passaggio critico in cui l'attaccante, dopo aver ottenuto credenziali valide, smette di operare su un singolo endpoint e inizia a muoversi orizzontalmente nella rete. L'impatto è documentato in modo inequivocabile: 26 gruppi APT, 30 software (tra ransomware, wiper e framework offensivi), 8 campagne storiche e 4 mitigazioni dedicate. Il ventaglio di attori spazia da gruppi di spionaggio statale a operatori ransomware, segno che SMB resta un pilastro operativo trasversale a motivazioni e livelli di sofisticazione molto diversi.

L'abuso delle admin share si combina frequentemente con tecniche di esecuzione remota — Scheduled Task, Service Execution, WMI — e con metodi di autenticazione come Pass the Hash, che permette l'accesso senza conoscere la password in chiaro.

La simulazione del lateral movement via admin share è uno dei test fondamentali in ogni assessment interno. L'obiettivo è verificare se un attaccante con credenziali privilegiate — ottenute tramite credential dumping, Kerberoasting o password spraying — riesce a muoversi liberamente tra gli host.

Il punto di partenza più immediato è il comando nativo Windows. Dall'host compromesso, un red teamer può mappare la share amministrativa del target:

net use \\TARGET\ADMIN$ /user:DOMINIO\utente password

Se la connessione riesce, copiare un payload diventa banale:

copy implant.exe \\TARGET\ADMIN$\Temp\

Questa è esattamente la sequenza usata da gruppi come APT3, Orangeworm e Sandworm Team nelle loro operazioni reali. Per l'esecuzione remota del payload copiato, PsExec (a pagamento come parte di Sysinternals, ma distribuito gratuitamente da Microsoft) resta lo strumento di riferimento:

psexec.exe \\TARGET -accepteula -s cmd.exe /c C:\Windows\Temp\implant.exe

Il flag -s esegue il processo come SYSTEM, simulando il comportamento documentato per NotPetya e Olympic Destroyer, entrambi basati su PsExec per la propagazione via ADMIN$.

Su piattaforme Linux, la suite Impacket (open source) offre alternative potenti. Il modulo smbexec.py — usato nelle campagne di FIN8, Cinnamon Tempest e durante Operation Wocao — crea un servizio temporaneo sul target:

python3 smbexec.py DOMINIO/utente:password@TARGET

Per scenari Pass the Hash, dove si dispone solo dell'hash NTLM:

python3 psexec.py -hashes :HASH_NTLM DOMINIO/utente@TARGET

Un altro modulo utile è smbclient.py per enumerare e interagire con le share senza esecuzione:

python3 smbclient.py DOMINIO/utente:password@TARGET

CrackMapExec (open source), ora rinominato NetExec (open source), consente di testare la propagazione su scala. Per verificare l'accesso admin su un'intera subnet:

nxc smb 192.168.1.0/24 -u utente -p password --shares

Il flag --shares enumera le condivisioni accessibili, identificando immediatamente gli host dove l'attaccante potrebbe muoversi. Per simulare la copia ed esecuzione di un payload, si può aggiungere il flag --exec-method smbexec con il comando desiderato.

Durante il test, documentate ogni hop laterale con timestamp, credenziali usate e share target. Questo permette al blue team di correlare i propri alert con la vostra attività e calibrare la detection.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.