Pentesting: MS17-010 buscando maquinas vulnerables con nmap

La vulnerabilidad MS17-010, que es explotada por WannaCry, y que seguramente va a ser explotada mucho mas en los días venideros, puede ser fácilmente detectada usando Metasploit, pero no siempre tenemos disponible esta herramienta en nuestro arsenal.

Otra herramienta que podemos usar, y que suele estar estar presente en casi todos los sistemas es nmap. Haciendo uso de NSE (Nmap Script Engine) podemos detectar fácilmente que maquinas dentro de nuestra red son vulnerables al MS17-010, y por lo tanto a WannaCry y sus variantes.

Lo primero que debemos hacer es verificar que tenemos nmap instalado en nuestro sistema

root@kali:~# nmap -v

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-18 11:40 EDT
Read data files from: /usr/bin/../share/nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.31 seconds
Raw packets sent: 0 (0B) | Rcvd: 0 (0B)
root@kali:~#

En este caso, tenemos nmap instalado en la versión 7.40.

Ahora debemos instalar el script NSE que se encarga de buscar esta vulnerabilidad en nuestra red, dicho script lo podemos descargar del siguiente enlace.

https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse

Este script fue escrito por Paulino Calderon, desarrollador de nmap NSE, también pueden visitar su github para mas información sobre nmap NSE.

root@kali:~# wget https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse
--2017-05-18 11:56:48--  https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse
Resolving raw.githubusercontent.com (raw.githubusercontent.com)... 151.101.0.133, 151.101.64.133, 151.101.128.133, ...
Connecting to raw.githubusercontent.com (raw.githubusercontent.com)|151.101.0.133|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 6228 (6.1K) 
Saving to: ‘smb-vuln-ms17-010.nse’

smb-vuln-ms17-010.n 100%[===================>]   6.08K  --.-KB/s    in 0.001s  

2017-05-18 11:56:50 (8.08 MB/s) - ‘smb-vuln-ms17-010.nse’ saved [6228/6228]


Ahora debemos mover el archivo .nse a la ubicación apropiada, en Kali Linux, esta generalmente es /usr/share/nmap/scripts/

root@kali:~# cp smb-vuln-ms17-010.nse /usr/share/nmap/scripts/

Así quedamos listos para explorar nuestra red en busca de esta vulnerabilidad.

Para el ejemplo, vamos a explorar la red 192.168.1.0/24, en la que adrede, he desplegado un host con esta vulnerabilidad.


root@kali:~# nmap -p445 --open --script smb-vuln-ms17-010.nse 192.168.1.0/24

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-18 12:09 EDT
Nmap scan report for juan-PC (192.168.1.137)
Host is up (0.00076s latency).
PORT    STATE SERVICE
445/tcp open  microsoft-ds
MAC Address: 08:00:27:CC:93:C5 (Oracle VirtualBox virtual NIC)

Host script results:
| smb-vuln-ms17-010:
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
|     State: VULNERABLE
|     IDs:  CVE:CVE-2017-0143
|     Risk factor: HIGH
|       A critical remote code execution vulnerability exists in Microsoft SMBv1
|        servers (ms17-010).
|
|     Disclosure date: 2017-03-14
|     References:
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
|_      https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Nmap done: 256 IP addresses (10 hosts up) scanned in 6.65 seconds

En este caso y para ganar velocidad en el escaneo, instruimos a nmap para explorar solo el puerto 445 y aplicar el script solo en aquellas maquinas que tengan dicho puerto abierto.

-p445 --open

Podemos ver en la salida de nmap, que encontró una maquina vulnerable, la 192.168.1.137, ademas nos da información sobre algunos enlaces que podemos seguir para remediar el problema.

En caso de no encontrar ninguna maquina vulnerable, nmap simplemente nos devuelve un reporte general sobre el escaneo realizado.

root@kali:~# nmap -p445 --open --script smb-vuln-ms17-010.nse 192.168.1.0/24

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-18 12:08 EDT
Nmap done: 256 IP addresses (10 hosts up) scanned in 5.44 seconds

Ahora veamos el asciinema sobre el escaneo de la red usando nmap.

Y así podemos usar nmap para explorar nuestra red en busca de esta vulnerabilidad.

Nmap es una herramienta muy poderosa y con la flexibilidad que le otorga NSE, puede ayudarnos en muchas de nuestras labores de pentesting, por ello nunca debe faltar nmap en nuestro arsenal.

Saludos 🙂

Deja tu comentario

%d bloggers like this: