Tutorials

Servizi più Exploitati

Durante attività di penetration testing o CTF, è fondamentale conoscere i servizi esposti su un sistema Linux e la loro possibile superficie d'attacco. Di seguito, una panoramica dei servizi comunemen

#enumeration#linux

Servizi Più Exploitati su Sistemi Linux: Guida Approfondita

Durante attività di penetration testing o CTF, è fondamentale conoscere i servizi esposti su un sistema Linux e la loro possibile superficie d'attacco. Di seguito, una panoramica dei servizi comunemente presenti nei sistemi Linux e maggiormente soggetti a vulnerabilità ed exploit.


✈ Apache HTTP Server

  • Porte: TCP 80 (HTTP), TCP 443 (HTTPS)
  • Descrizione: Web server open source tra i più diffusi al mondo. Apache è estremamente configurabile, ma errori di configurazione o moduli vulnerabili (come mod_php, mod_ssl) possono esporre il sistema a exploit.
  • Common Vulnerabilities:
- Directory Traversal - Remote Code Execution (RCE) - File Inclusion (LFI/RFI) - Buffer Overflow su moduli - CVE famose: CVE-2011-3368, CVE-2021-40438
  • Strumenti Utili:
- nikto, dirb, gobuster, wpscan, nmap -sC -sV

🔐 SSH (Secure Shell)

  • Porta: TCP 22
  • Descrizione: Protocollo crittografico per l'accesso remoto sicuro. Un target molto comune per brute-force o tentativi di login con credenziali deboli.
  • Common Vulnerabilities:
- Weak Credentials (brute-force) - Default credentials - CVE storici su versioni OpenSSH vecchie (CVE-2008-5161, CVE-2016-0777) - Misconfiguration (AllowRootLogin, no key authentication)
  • Strumenti Utili:
- hydra, ncrack, medusa, ssh-audit

📁 FTP (File Transfer Protocol)

  • Porta: TCP 21
  • Descrizione: Protocollo per trasferimento file. Se non configurato correttamente (anonimo attivo, credenziali in chiaro) diventa un vettore semplice per il foothold.
  • Common Vulnerabilities:
- Anonymous login - Clear-text credentials - Remote file write/upload - CVE importanti: CVE-2010-4221, CVE-2021-3618
  • Strumenti Utili:
- ftp, nmap --script ftp, hydra, filezilla

🪬 SAMBA (SMB su Linux)

  • Porta: TCP 445
  • Descrizione: Implementazione del protocollo SMB su Linux, permette la condivisione di file e stampanti con host Windows.
  • Common Vulnerabilities:
- Remote Code Execution (RCE) - Guest access - Null session - CVE importanti: CVE-2017-7494, CVE-2020-1472 (Zerologon su Active Directory)
  • Strumenti Utili:
- smbmap, smbclient, enum4linux, crackmapexec, nmap -p445 --script smb

Altri Servizi Comuni da Monitorare:

ServizioPorta/eNote di Sicurezza
MySQL/MariaDBTCP 3306Attacchi via credenziali deboli, SQLi
PostgreSQLTCP 5432Attacchi di privilege escalation
TelnetTCP 23Protocollo insicuro, no encryption
NFSTCP/UDP 2049Accesso non autenticato ai file share
SNMPUDP 161/162Esposizione di informazioni sensibili
RPCbindTCP 111Enumerazione e abusi su servizi RPC

Best Practice Difensive

  • Disabilitare servizi non necessari.
  • Utilizzare firewall (es. UFW, iptables) per restringere l'accesso.
  • Configurare correttamente i permessi di accesso.
  • Mantenere i servizi aggiornati.
  • Imporre l'autenticazione a chiave per SSH.
  • Monitorare i log di sistema per attività sospette.

Conclusione

Conoscere i servizi esposti e le relative vulnerabilità è un prerequisito essenziale per ogni penetration tester. Automatizzare la scansione con nmap, utilizzare wordlist mirate con hydra e comprendere le CVE associate può fare la differenza tra un foothold riuscito e un attacco fallito.


✅ _Consiglio_: durante un'esercitazione o engagement reale, categorizza sempre i servizi trovati con nmap -sC -sV e crea un piano di attacco prioritizzando quelli con CVE conosciute o accessi deboli.