Servizi più Exploitati
Nel contesto della sicurezza offensiva, è fondamentale conoscere i servizi più comunemente vulnerabili o target di attacco nei sistemi Windows. Questa conoscenza consente di: - Individuare punti di ac
Introduzione
Nel contesto della sicurezza offensiva, è fondamentale conoscere i servizi più comunemente vulnerabili o target di attacco nei sistemi Windows. Questa conoscenza consente di:
- Individuare punti di accesso
- Identificare vettori di attacco comuni
- Sfruttare vulnerabilità note
La seguente tabella e descrizione analizzano i principali protocolli/servizi Windows sfruttati frequentemente dagli attaccanti.
Tabella Riepilogativa
| Servizio | Porte TCP | Descrizione breve |
| Microsoft IIS | 80 / 443 | Web server Microsoft, target comune per RCE e configurazioni errate |
| WebDAV | 80 / 443 | Estensione HTTP per gestire file da remoto, sfruttabile per upload non autorizzati |
| SMB/CIFS | 445 | Protocollo di condivisione file, spesso vulnerabile a exploit come EternalBlue |
| RDP | 3389 | Accesso remoto GUI, bersaglio per brute-force e vulnerabilità critiche |
| WinRM | 5986 / 443 | Gestione remota via PowerShell, spesso usato in movimenti laterali |
Servizi e Porte Più Comunemente Target
1. Microsoft IIS (Internet Information Services)
- Porte: TCP 80 (HTTP), 443 (HTTPS)
- Descrizione: È il web server proprietario sviluppato da Microsoft. Spesso utilizzato in ambienti enterprise per ospitare applicazioni web ASP.NET, API REST e portali interni.
- Rischi comuni:
2. WebDAV (Web-based Distributed Authoring and Versioning)
- Porte: TCP 80/443
- Descrizione: Estensione del protocollo HTTP che consente la gestione remota di file su un web server. Permette di copiare, spostare, eliminare file in modo remoto.
- Rischi comuni:
3. SMB/CIFS (Server Message Block / Common Internet File System)
- Porta: TCP 445
- Descrizione: Protocollo per la condivisione di file, stampanti e porte seriali tra dispositivi su rete locale (LAN).
- Rischi comuni:
4. RDP (Remote Desktop Protocol)
- Porta: TCP 3389
- Descrizione: Protocollo proprietario di Microsoft per l'accesso remoto con interfaccia grafica. Permette il controllo completo del sistema.
- Rischi comuni:
5. WinRM (Windows Remote Management)
- Porte: TCP 5986 (HTTPS), 443 (HTTPS)
- Descrizione: Protocollo di gestione remota basato su WS-Management, utile per eseguire comandi PowerShell e gestire sistemi Windows da remoto.
- Rischi comuni:
Considerazioni Strategiche per un Pentester
- Fase di enumeration: usare
nmap,enum4linux,crackmapexec,smbclient,rdp-scan,winrm enumeration scripts.
- Fase di exploit: utilizzare Metasploit, Exploit-DB, impacket e script PowerShell.
- Fase di post-exploit: privilege escalation tramite servizi vulnerabili, dump di hash, movimenti laterali.
Conclusione
I servizi elencati rappresentano i principali vettori di compromissione nei sistemi Windows. Una corretta identificazione, enumerazione e sfruttamento di questi servizi è parte integrante della preparazione alla certificazione eJPT e alle attività reali di penetration testing.