Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Il protocollo SMB (Server Message Block) è il tessuto connettivo delle reti Windows: gestisce condivisioni file, stampanti e comunicazioni tra macchine dello stesso dominio. Proprio questa ubiquità lo rende uno dei vettori di lateral movement più sfruttati dagli avversari. La tecnica T1021.002 descrive l'abuso delle admin share nascoste — C$, ADMIN$, IPC$ — accessibili solo con credenziali privilegiate, per copiare payload, eseguire comandi e propagarsi tra host.
Classificata nella tattica TA0008 – Lateral Movement, questa tecnica rappresenta il passaggio critico in cui l'attaccante, dopo aver ottenuto credenziali valide, smette di operare su un singolo endpoint e inizia a muoversi orizzontalmente nella rete. L'impatto è documentato in modo inequivocabile: 26 gruppi APT, 30 software (tra ransomware, wiper e framework offensivi), 8 campagne storiche e 4 mitigazioni dedicate. Il ventaglio di attori spazia da gruppi di spionaggio statale a operatori ransomware, segno che SMB resta un pilastro operativo trasversale a motivazioni e livelli di sofisticazione molto diversi.
L'abuso delle admin share si combina frequentemente con tecniche di esecuzione remota — Scheduled Task, Service Execution, WMI — e con metodi di autenticazione come Pass the Hash, che permette l'accesso senza conoscere la password in chiaro.
La simulazione del lateral movement via admin share è uno dei test fondamentali in ogni assessment interno. L'obiettivo è verificare se un attaccante con credenziali privilegiate — ottenute tramite credential dumping, Kerberoasting o password spraying — riesce a muoversi liberamente tra gli host.
Il punto di partenza più immediato è il comando nativo Windows. Dall'host compromesso, un red teamer può mappare la share amministrativa del target:
net use \\TARGET\ADMIN$ /user:DOMINIO\utente password
Se la connessione riesce, copiare un payload diventa banale:
copy implant.exe \\TARGET\ADMIN$\Temp\
Questa è esattamente la sequenza usata da gruppi come APT3, Orangeworm e Sandworm Team nelle loro operazioni reali. Per l'esecuzione remota del payload copiato, PsExec (a pagamento come parte di Sysinternals, ma distribuito gratuitamente da Microsoft) resta lo strumento di riferimento:
psexec.exe \\TARGET -accepteula -s cmd.exe /c C:\Windows\Temp\implant.exe
Il flag -s esegue il processo come SYSTEM, simulando il comportamento documentato per NotPetya e Olympic Destroyer, entrambi basati su PsExec per la propagazione via ADMIN$.
Su piattaforme Linux, la suite Impacket (open source) offre alternative potenti. Il modulo smbexec.py — usato nelle campagne di FIN8, Cinnamon Tempest e durante Operation Wocao — crea un servizio temporaneo sul target:
python3 smbexec.py DOMINIO/utente:password@TARGET
Per scenari Pass the Hash, dove si dispone solo dell'hash NTLM:
python3 psexec.py -hashes :HASH_NTLM DOMINIO/utente@TARGET
Un altro modulo utile è smbclient.py per enumerare e interagire con le share senza esecuzione:
python3 smbclient.py DOMINIO/utente:password@TARGET
CrackMapExec (open source), ora rinominato NetExec (open source), consente di testare la propagazione su scala. Per verificare l'accesso admin su un'intera subnet:
nxc smb 192.168.1.0/24 -u utente -p password --shares
Il flag --shares enumera le condivisioni accessibili, identificando immediatamente gli host dove l'attaccante potrebbe muoversi. Per simulare la copia ed esecuzione di un payload, si può aggiungere il flag --exec-method smbexec con il comando desiderato.
Durante il test, documentate ogni hop laterale con timestamp, credenziali usate e share target. Questo permette al blue team di correlare i propri alert con la vostra attività e calibrare la detection.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo