Tutorials

Servizi più Exploitati

Nel contesto della sicurezza offensiva, è fondamentale conoscere i servizi più comunemente vulnerabili o target di attacco nei sistemi Windows. Questa conoscenza consente di: - Individuare punti di ac

#enumeration#windows

Introduzione

Nel contesto della sicurezza offensiva, è fondamentale conoscere i servizi più comunemente vulnerabili o target di attacco nei sistemi Windows. Questa conoscenza consente di:

  • Individuare punti di accesso
  • Identificare vettori di attacco comuni
  • Sfruttare vulnerabilità note

La seguente tabella e descrizione analizzano i principali protocolli/servizi Windows sfruttati frequentemente dagli attaccanti.


Tabella Riepilogativa

ServizioPorte TCPDescrizione breve
Microsoft IIS80 / 443Web server Microsoft, target comune per RCE e configurazioni errate
WebDAV80 / 443Estensione HTTP per gestire file da remoto, sfruttabile per upload non autorizzati
SMB/CIFS445Protocollo di condivisione file, spesso vulnerabile a exploit come EternalBlue
RDP3389Accesso remoto GUI, bersaglio per brute-force e vulnerabilità critiche
WinRM5986 / 443Gestione remota via PowerShell, spesso usato in movimenti laterali

Servizi e Porte Più Comunemente Target

1. Microsoft IIS (Internet Information Services)

  • Porte: TCP 80 (HTTP), 443 (HTTPS)
  • Descrizione: È il web server proprietario sviluppato da Microsoft. Spesso utilizzato in ambienti enterprise per ospitare applicazioni web ASP.NET, API REST e portali interni.
  • Rischi comuni:
- Vulnerabilità RCE (es. CVE-2017-7269) - Directory traversal - Errori di configurazione dei permessi

2. WebDAV (Web-based Distributed Authoring and Versioning)

  • Porte: TCP 80/443
  • Descrizione: Estensione del protocollo HTTP che consente la gestione remota di file su un web server. Permette di copiare, spostare, eliminare file in modo remoto.
  • Rischi comuni:
- Abuso per upload di payload o web shell - Elevata esposizione in ambienti non aggiornati - Autenticazione debole o assente

3. SMB/CIFS (Server Message Block / Common Internet File System)

  • Porta: TCP 445
  • Descrizione: Protocollo per la condivisione di file, stampanti e porte seriali tra dispositivi su rete locale (LAN).
  • Rischi comuni:
- Vulnerabilità gravi come EternalBlue (MS17-010) - Credential harvesting (responder, relay attack) - Guest share access / Anonymous login

4. RDP (Remote Desktop Protocol)

  • Porta: TCP 3389
  • Descrizione: Protocollo proprietario di Microsoft per l'accesso remoto con interfaccia grafica. Permette il controllo completo del sistema.
  • Rischi comuni:
- Brute-force su credenziali deboli - RDP gateway misconfigurati - Vulnerabilità critiche (es. BlueKeep CVE-2019-0708)

5. WinRM (Windows Remote Management)

  • Porte: TCP 5986 (HTTPS), 443 (HTTPS)
  • Descrizione: Protocollo di gestione remota basato su WS-Management, utile per eseguire comandi PowerShell e gestire sistemi Windows da remoto.
  • Rischi comuni:
- Credential harvesting e lateral movement - Abuso tramite tool come Evil-WinRM - Impostazioni di autenticazione non sicure

Considerazioni Strategiche per un Pentester

  • Fase di enumeration: usare nmap, enum4linux, crackmapexec, smbclient, rdp-scan, winrm enumeration scripts.
  • Fase di exploit: utilizzare Metasploit, Exploit-DB, impacket e script PowerShell.
  • Fase di post-exploit: privilege escalation tramite servizi vulnerabili, dump di hash, movimenti laterali.

Conclusione

I servizi elencati rappresentano i principali vettori di compromissione nei sistemi Windows. Una corretta identificazione, enumerazione e sfruttamento di questi servizi è parte integrante della preparazione alla certificazione eJPT e alle attività reali di penetration testing.