Explorando Eternal Blue!
Tabela de Conteúdos
ToggleUm writeup da Behind Security em um desafio chamado Blue da HackTheBox. Veja um painel informativo abaixo.
Blue
Desafio que abrange a enumeração e exploração de uma máquina Windows que roda um servidor SMB vulnerável.
HackTheBox
O HackTheBox fornece a indivíduos, empresas e universidades as ferramentas de que precisam para melhorar continuamente suas capacidades de segurança cibernética - tudo em um só lugar.
BEHIND SECURITY
Behind Security é uma plataforma online dedicada a providenciar artigos informativos em cibersegurança, privacidade e programação.
Enumeração de Serviços
Comando: nmap -sC -sV -T4 10.10.10.40 -v
Explicação:
- -sC: Essa opção indica ao Nmap para executar uma varredura de scripts. No Nmap, scripts são pequenos programas que automatizam várias tarefas, como detecção de vulnerabilidades, detecção de versões de serviços ou varredura padrão de scripts. A opção -sC executa especificamente o conjunto padrão de scripts contra o alvo. Esses scripts foram capazes de identificar que a versão do serviço SMB em execução na máquina provavelmente está desatualizada, pois o sistema operacional é o Windows 7.
- -sV: Essa opção habilita a detecção de versão para os serviços em execução no alvo. O Nmap tentará identificar as versões dos serviços (como servidores web, servidores de banco de dados, etc.) em execução nas portas abertas. Conhecer as versões dos serviços pode ajudar a identificar possíveis vulnerabilidades associadas a versões específicas.
- -T4: Essa opção define o modelo de temporização para a varredura. O modelo de temporização determina a velocidade da varredura, variando de 0 (paranóico) a 5 (insano). Neste caso, -T4 configura a varredura para usar temporização agressiva, tornando-a mais rápida, mas potencialmente mais perceptível e ruidosa na rede.
- 10.10.10.40: Este é o endereço IP do alvo que o Nmap irá escanear. Neste exemplo, a varredura será realizada no sistema com o endereço IP 10.10.10.40.
- -v: Essa opção ativa a saída detalhada, fornecendo informações mais detalhadas sobre a varredura à medida que ela avança. Ela permite ao usuário ver o que o Nmap está fazendo durante a varredura, quais portas estão sendo escaneadas e os resultados obtidos.
O resultado do scan do nmap nos diz que as portas TCP 135, 139, 445, 49152, 49153, 49154, 49155, 49156, 49157 estão abertas.
Enumeração do SMB
Após conduzir uma investigação minuciosa, nenhuma informação disponível publicamente foi encontrada no serviço SMB.
Para obter informações mais detalhadas, a Behind Security realizou uma varredura Nmap, utilizando scripts específicos de detecção de vulnerabilidades do NSE (Nmap Scripting Engine). O seguinte comando foi utilizado: nmap -sV -T4 10.10.10.40 --script=vuln -p135,139,445 -v
, e o resultado detalhado está disponibilizado abaixo.
Em resumo, o scan encontrou uma vulnerabilidade significante (ms17-010 eternal blue) que pode permitir com que atacantes tomem controle do sistema remotamente.
Acesso Inicial – Eternal Blue RCE (ms17-010)
Explicação da Vulnerabilidade: O servidor Microsoft Server Message Block 1.0 (SMBv1) é suscetível a vulnerabilidades de execução remota de código devido à forma como lida com solicitações específicas. Explorar essas vulnerabilidades concederia ao atacante a capacidade de executar código no servidor alvo, potencialmente obtendo acesso ou controle não autorizado sobre o sistema. Informações mais detalhadas podem ser encontradas no Boletim de Segurança da Microsoft
Correção da Vulnerabilidade: A Microsoft corrigiu esse problema conhecido com um patch de segurança. Para proteger o sistema contra possíveis ataques, é essencial aplicar a correção prontamente. Para mais detalhes e instruções sobre como implementar o patch, consulte a Página de Suporte da Microsoft.
Gravidade: Crítica
Passos para Reproduzir o Ataque: Existe um exploit publicamente disponível no Metasploit, uma ferramenta de teste de penetração, que pode ser utilizado para executar o ataque. Abaixo estão os passos para que um atacante realize o exploit:
msf > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_psexec) > set RHOSTS 10.10.10.40
msf exploit(ms17_010_psexec) > show options
...show and set options...
msf exploit(ms17_010_psexec) > exploit
Pós-Exploração
A exploração com sucesso da vulnerabilidade ms17-010 resulta em um atacante remoto obtendo privilégios de sistema (SYSTEM) no hospedeiro vulnerável (10.10.10.40).