An adversary guesses or obtains (i.e. steals or purchases) legitimate Windows administrator credentials (e.g. userID/password) to access Windows Admin Shares on a local machine or within a Windows domain.
Description
Attack Execution Flow
Step 1
Explore[Acquire known Windows administrator credentials] The adversary must obtain known Windows administrator credentials in order to access the administrative network shares.
An adversary purchases breached Windows administrator credentials from the dark web.
An adversary leverages a key logger or phishing attack to steal administrator credentials as they are provided.
An adversary conducts a sniffing attack to steal Windows administrator credentials as they are transmitted.
An adversary gains access to a Windows domain system/files and exfiltrates Windows administrator password hashes.
An adversary examines outward-facing configuration and properties files to discover hardcoded Windows administrator credentials.
[Acquisizione di credenziali amministratore Windows note] L'avversario deve ottenere credenziali amministratore Windows note per accedere alle condivisioni di rete amministrative.
Un avversario acquista credenziali amministratore Windows compromesse dal dark web.
Un avversario sfrutta un key logger o un attacco di phishing per rubare le credenziali di amministratore mentre vengono fornite.
Un avversario conduce un attacco di sniffing per rubare le credenziali di amministratore Windows durante la trasmissione.
Un avversario ottiene accesso a un sistema/file di dominio Windows e esfiltra gli hash delle password di amministratore Windows.
Un avversario esamina i file di configurazione e proprietà rivolti verso l'esterno per scoprire credenziali di amministratore Windows hardcoded.
Attack Techniques
-
An adversary gains access to a Windows domain system/files and exfiltrates Windows administrator password hashes.
-
An adversary purchases breached Windows administrator credentials from the dark web.IT: Un avversario ottiene l'accesso a un sistema/file di dominio Windows e esfiltra gli hash delle password degli amministratori Windows.
-
An adversary leverages a key logger or phishing attack to steal administrator credentials as they are provided.IT: Un avversario ottiene l'accesso a un sistema/file di dominio Windows e esfiltra gli hash delle password degli amministratori Windows.
-
An adversary conducts a sniffing attack to steal Windows administrator credentials as they are transmitted.IT: Un avversario ottiene l'accesso a un sistema/file di dominio Windows e esfiltra gli hash delle password degli amministratori Windows.
-
An adversary examines outward-facing configuration and properties files to discover hardcoded Windows administrator credentials.IT: Un avversario ottiene l'accesso a un sistema/file di dominio Windows e esfiltra gli hash delle password degli amministratori Windows.
Step 2
Experiment[Attempt domain authentication] Try each Windows administrator credential against the hidden network shares until the target grants access.
Manually or automatically enter each administrator credential through the target's interface.
[Prova di autenticazione del dominio] Prova ogni credenziale di amministratore Windows contro le condivisioni di rete nascoste finché il target non concede l'accesso.
Inserisci manualmente o automaticamente ogni credenziale di amministratore tramite l'interfaccia del target.
Attack Techniques
-
Manually or automatically enter each administrator credential through the target's interface.
Step 3
Exploit[Malware Execution] An adversary can remotely execute malware within the administrative network shares to infect other systems within the domain.
[Esecuzione di malware] Un avversario può eseguire remotamente malware all'interno delle condivisioni di rete amministrative per infettare altri sistemi all'interno del dominio.
Step 4
Exploit[Data Exfiltration] The adversary can remotely obtain sensitive data contained within the administrative network shares.
[Data Exfiltration] L'avversario può ottenere da remoto dati sensibili contenuti nelle condivisioni di rete amministrative.