نفوذ به ویندوز با آسیب پذیری BlueKeep و ابزار متااسپلویت

نفوذ به ویندوز با آسیب پذیری BlueKeep و ابزار متااسپلویت

اکسپلویت آسیب‌پذیری پروتکل RDP ویندوز با نام BlueKeep با شناسه‌ی CVE-2019-0708 منتشر شد.

چند وقتی بود که آسیب‌پذیری BlueKeep از ویندوز منتشر شده بود ولی هنوز کسی نبود که برای آن اکسپلویت بهره برداری را کد نویسی کند. که به تازگی یک محقق اعلام کرد که با کمک تیم rapid7، این اکسپلویت را در متااسپلویت توسعه داده است. در ادامه نحوه استفاده از آن را خواهیم آموخت.

در این آزمایش ما از سیستم عامل کالی لینوکس استفاده میکنیم. از اونجایی که این آسیب پذیری به تازگی در متااسپلویت منتشر شده پس لازم هست که ابتدا از طریق دستورات زیر سیستم عامل خود را اپدیت کنیم.

تست آسیب پذیر بودن یک تارگت به آسیب پذیری BlueKeep

بعد از آپدیت شدن سیستم عامل کالی، کارمون رو استارت میزنیم. در ابتدا اگر بخواهیم بدونیم که این آسیب پذیری در یک سرور یا ویندوز وجود داره یا نه میتونیم به صورت زیر عمل کنیم:

ابتدا متااسپلویت رو از طریق دستور زیر استارت میکنیم.

سپس auxiliary زیر رو فراخوانی میکنیم.

برای اینکه auxiliary رو اجرا کنیم ابتدا با دستور زیر نیازمندی های اون رو تنظیم میکنیم:

همونطور که در تصویر بالا میبینید تنها نیازمندی آن ایپی تارگت هست که به صورت زیر تنظیم میکنیم.

سپس با دستور run آن را اجرا میکنیم. اگر یک تارگت اسیب پذیر در شبکه خود داشته باشیم بر اساس آیپی که در بالا تنظیم کردیم آنرا به ما نشان خواهد داد.

[*] 192.168.1.199:3389    – The target service is not running, or refused our connection.
[*] 192.168.1.200:3389    – The target service is not running, or refused our connection.
[+] 192.168.1.201:3389    – The target is vulnerable.
[*] 192.168.1.202:3389    – The target service is not running, or refused our connection.

اکسپلورت کردن آسیب پذیری BlueKeep

لازم به ذکر است که این آسیب پذیری در سیستم عامل های ویندوز xp،سون،ویستا و سرورهای 2003 و 2008 که هنوز به روز رسانی های لازم را انجام نداده اند وجود دارد.

در ابتدا فریم ورک محبوب متااسپلویت را فراخوانی میکنیم:

سپس با دستور زیر اکسپلویت بهره برداری از این آسیب پذیری را فراخوانی میکنیم:

سپس آیپی تارگت آسیب پذیر خود که پیدا کرده بودیم را با دستور زیر در اکسپلورت تنظیم میکنیم:

بعد از تنظیم آیپی باید یک پیلود برای بهره برداری از آسیب پذیری را انتخاب کنیم که به صورت زیر عمل میکنیم:

و سپس با دستور run یا exploit میتوانیم عملیات نفوذ خود را شروع کنیم.

متاسفانه به دلیل تازگی این آسیب پذیری، افراد زیادی هستند که از آن سو استفاده میکنند همچنین باج افزارهای زیادی هم در حال شیوع و آلوده کردن سیستم ها از طریق این آسیب پذیری هستند. پس هر چه زودتر بسته های به روز رسانی را برای سیستم های خود دریافت کرده و نصب کنید تا شما هم یکی از قربانیان این آسیب پذیری نباشید.

 

100%
Awesome
  • Criteria
1 دیدگاه
  1. Farhad می گوید

    این ماژول به نیس آخه…هر چی آپدیت کردم این ماژول نداشت…مثل اینکه باید خودمون ادد کنیم… exploit/windows/rdp/cve_2019_0708_bluekeep_rce

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.