شاید خیلی چیزا راجب آسیب پذیری BlueKeep شنیده باشید و تو سایت های مختلف مطالب زیادی راجبش خونده باشین
اما توی این پست قراره به مو شکافی این آسیب پذیری بپردازیم و به کمک این آسیب پذیری سرور مجازی کشور های مختلف رو مورد عنایت قرار بدیم :)
آسیب پذیری BlueKeep چیست ؟
آسیب پذیری بلوکیپ برای سال 2019 هستش که با مشخصه CVE-2019-0708 توی دنیای تست نفوذ شناخته میشه که به کمک اون میتونیم به ویندوز های XP - Win.7 - Win.Server2003 - Win.Server2008 نفوذ کنیم
این آسیب پذیری روی پروتکل RDP با پورت 3389 وجود داره
نحوه ی پیدا کردن یه سیستم آسیب پذیر چطوره ؟
اگه قصد و نیت ما فقط شناسایی یک سیستم باشه خیلی راحت میتونیم به کمک Nmap اون آسیب پذیری رو به کمک دستور پایین شناسایی کنیم
nmap -sV --script=rdp-vuln-ms12-020 -p 3389 127.0.0.1
البته ابزار Nmap بدلیل جامع و پرکاربرد بودنش سوئیچ های دیگه ای هم داره که کارایی RDPscan رو برامون داشته باشه که قراره توی این پست باهاش کار کنیم
ولی خب همونطور که گفتم ما میخوایم کارمون به کمک ابزار RDPscan باشه که میتونید توی گیت هاب پیداش کنید ( اینجا )
اگرم حسش نیست برای دانلود کلیک کنید :)
ولی از شوخی گذشته پیشنهاد میکنم حتما خودتون چک کنید ، چون اطلاعات مفیدی راجب این برنامه بهتون خواهد داد
حالا نیاز به یه لیست آی پی داریم که داخلش آی پی های اسکن شده پورت 3389 وجود داشته باشه که برای اینکار میتونیم از ابزار KportScanner کمک بگیریم
ولی یه راه حل ساده تر وجود داره
توی قسمت سرچ تلگرامتون ، جستجو کنید : آی پی اسکن شده و یکی از فایلای متنی مربوط به یکی از کشورارو که میدونین باج میدن برای برگردوندن فایلاشون انتخاب و دانلود کنید ( باج افزار ) D:
بعدش فایلای داخل RDPscan رو استخراج کنید و فایلی که داخلش آی پی اسکن شده وجود داشت رو کنار برنامه قرار بدین
حالا وارد خط فرمان یا همون CMD بشید و خودتونو به فولدر RDPscan دایورت کنید D:
راستی حواستون باشه که آدرس پورت 3389 به انتهای آدرس آی پی نچسبیده باشه ، چون اونا توسط برنامه اسکن نمیشن
به هر حال من اینجا میخوام آی پی های کشور آلمان رو اسکن کنم و اسم فایلم Germany هستش
در نتیجه دستور پایین رو توی خط فرمانم وارد میکنم و حداقل پنج دقیقه ای صبر به خرج میدم
البته پنج دیقه هم زیاده و سیستمای آسیب پذیر زیادی گیر میاد ، ولی خب برای کار باج افزار خوبه که صبوریت به خرج بدیم دیگه D:
RDPscan --file Germany.txt --workers 10000 > Results.TxT
نتیجه ی دستور بالا اینه که یه فایل متنی با اسم Results ایجاد میشه و نتیجه اسکنمون توی اون ذخیره خواهد شد
طبق تصویر پایین
بعد از چند دیقه کافیه که خط فرمان رو ببندیم
و وارد فایل Results میشیم که با تصویر پایین یا یکسری چیزای مشابه این تصویر رو به رو خواهید شد ، چون نتیجه اسکن برای هر بار عوض میشه
توی تصویر همونطور که مشخصه من چند تا آدرس آی پی رو رووشوون خط زرد رنگ کشیدم که اونا آی پی های آسیب پذیر هستن و شما برای بدست آوردن راحت اونا کافیه که کلید های ترکیبی Ctrl+F رو فشار بدین و تو کادر جستجور Vul رو وارد و جستجو کنید و بعد از مورد عنایت قرار دادن هر آی پی کلید F3 رو فشار بدین تا اون یکی آسیب پذیر رو براتون گیر بیاره
حالا نوبت به مرحله ی آخر یعنی اکسپلویت کردن این آسیب پذیری میرسه که این مرحله رو یه خرده سانسور شده توضیح میدم تا براتون جا بیفته و بقیشو از مطالب سایتای دیگه استفاده کنید
اینکار به کمک سیستم عامل کالی لینوکس و متاسپلویت صورت میگیره که اگرم بخوایم تو سیستم عامل های لینوکسی دیگه مثل اوبونتو انجام بدیم فقط کافیه که متاسپلویت رو روی اونا نصب کنیم ، یا از اسکریپت های پایتونی که توی گیت هاب برای اینکار وجود داره استفاده کنیم
اول از همه باید سیستم عامل رو بروزرسانی کنیم که برای اینکار از این دستور استفاده میکنیم
apt-get update && apt-get upgrade
در نهایت به کمک دستور reboot یکبار سیستم رو ReStart کنید و مجددا وارد حساب کاربری لینوکستون بشید
حالا وارد ترمینال بشید و با دستور msfconsole متاسپلویت رو استارت کنید و بقیشو هم به کمک آموزش هایی که داخل اینترنت منتشر شدن پیش برید
اگه هم موفق نشدید سعی کنید از اسکریپت های پایتونی استفاده کنید که مثلا نمونش اینجا قرار داره
موفق و پیروز باشید
سلام
ببخشید وقتی که ما تمامی این مراحل رو طی کردیم چه اتفاقی برای اون آی پی میوفته؟
باتشکر