La vulnerabilidad más conocida de Windows
Sin duda alguna, uno de los acontecimientos más importantes en el mundo de la ciberseguridad fue el que ocurrió en el año 2017, cuando fue dada a conocer públicamente la vulnerabilidad CVE-2017-0144, mejor conocida como “Eternal Blue“. Esta afecta al protocolo SMB (Server Message Block) en su versión 1 de los sistemas Windows, permitiendo a un atacante la ejecución de código remoto.
En esta demostración vamos a explotar la vulnerabilidad antes mencionada, usando como objetivo la máquina “Blue” que podemos encontrar dentro del curso Practical Ethical Hacking de nuestros amigos de TCM Academy .
Aquí te dejo en enlace a este curso. Uno de los mejores en la industria para adentrarte a las pruebas de penetración. 100% recomendad: https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
Enumeración del objetivo
La enumeración de los objetivos es la parte inicial y la más importante de toda prueba de penetración. En este caso utilicé la herramienta “nmap” para escanear la máquina en busca de puertos abiertos y servicios. Encontrando los resultados a continuación:
Inmediatamente llama mi atención el puerto 445, que es en donde suele correr el protocolo SMB de Windows. Que como ya leímos, es conocido por ser vulnerable a “Eternal Blue“.
Enumeración SMB
Enumeremos el servicio SMB utilizando la herramienta Metasploit, mediante su modulo ‘auxiliary/smb/smb_version‘, para obtener más información que nos pueda ser de utilidad posteriormente a la hora de la explotación:
Como se puede apreciar, el servicio SMB encontrado es versión 1.2, y el sistema operativo del objetivo es un Windows 7 Ultimate SP1.
Vayamos un poco más a fondo para ver que podemos encontrar dentro del servicio SMB. Por medio de la herramienta smbclient, podemos enumerar los directorios compartidos existentes. En este caso fueron encontrados 3:
Veamos si es posible ingresar sin tener credenciales de acceso, por medio del usuario “Anonymous“:
De los tres existentes, sólo fue posible acceder a el directorio compartido “IPC$” (lo cual obviamente es un grave error de configuración). Pero lamentablemente, poco fue lo que el servicio nos dejó hacer.
Explotación
Una vez que tenemos la suficiente información necesaria sobre el objetivo y su servicio SMB, ha llegado la hora de explotar la vulnerabilidad. Para ello, hice uso del framework Metasploit, seleccionando el exploit windows/smb/ms17_010_eternalblue (aquí podrás encontrar más información sobre este exploit) y el payload windows/x64/meterpreter/reverse_tcp, con el que rápidamente se puede obtener una consola con permisos para ejecutar comandos en sistemas con este fallo:
Y así de fácil se ha conseguido accesso al sistema objetivo explotando “Eternal Blue“.
Conclusión
Si bien la vulnerabilidad vista no es nueva, de hecho tiene de existencia pública al menos 6 años. No dudo que sigan existiendo equipos que puedan ser vulnerables. Por ello te recomiendo mantener actualizado tus sistemas y aplicaciones que utilices tanto en entornos personales como en entornos profesionales.