Hacking Ético, Seguridad Informática, RedTeam, Pentesting.

miércoles, 23 de octubre de 2019

BLUEKEEP CVE-2019-0708 INSTALACIÓN Y USO


BlueKeep CVE-2019-0708


Metasploit lanzo hace días en un módulo de explotación pública inicial para CVE-2019-0708 , también conocido como BlueKeep, como una solicitud de extracción en Metasploit Framework. El módulo de explotación se dirige a las versiones de 64 bits de Windows 7 y Windows 2008 R2. El módulo se basa en el código de prueba de concepto de Metasploit contributor @ zerosum0x0 , quien también contribuyó con el módulo de escáner BlueKeep de Metasploit y los módulos de escáner y exploit para EternalBlue . El exploit de Metasploit utiliza una biblioteca mejorada de protocolos RDP de propósito general , así como capacidades mejoradas de huellas dactilares RDP, los cuales beneficiarán a los usuarios y contribuyentes de Metasploit mucho más allá del contexto del escaneo y la explotación de BlueKeep.
Como proyecto de código abierto, uno de los principios rectores de Metasploit es que el conocimiento es más poderoso cuando se comparte. El acceso democrático a las capacidades de los atacantes, incluidos los exploits, es fundamental para los defensores, especialmente aquellos que confían en herramientas de código abierto para comprender y mitigar el riesgo de manera efectiva.
Actualmente solo funciona en modo “manual”, lo que significa que necesita la interacción del usuario para ejecutarse correctamente.


INSTALACIÓN

Para agregar el exploit a Metasploit he usado y probado de dos maneras las cuales les detallare a continuación.

PRIMER MÉTODO

Antes de empezar asegurate de tener metasploit y tu Kali Actualizado.
Clonamos el repositorio que se encuentra en GitHub movemos los archivos a las siguientes carpetas. otra opción es descargarlos desde acá Link.

El archivo rdp.rb lo movemos a la siguiente ruta.
cp ./rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb    

El archivo rdp_scanner.rb lo movemos a la siguiente ruta.
cp./rdp_scanner.rb/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

El archivo cve_2019_0708_bluekeep.rb lo movemos a la siguiente ruta.
cp./cve_2019_0708_bluekeep.rb/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

El archivo cve_2019_0708_bluekeep_rce.rb lo movemos a la siguiente ruta.
cp./cve_2019_0708_bluekeep_rce.rb/usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

Abrimos Metasploit y ejecutamos el siguiente comando y ya tendríamos el modulo y sus componentes instalado.

msf5> reload_all

SEGUNDO MÉTODO

Clonamos el repositorio de metasploit y abrimos la carpeta.
git clone https://github.com/rapid7/metasploit-framework.git
cd metasploit-framework

Luego ejecutamos los siguientes comando para la configuración de dicho módulo.
git fetch origin pull/12283/head:bluekeep
git checkout bluekeep

Instalamos las dependencias necesarias.
gem install bundler && bundle

Si en el transcurso de la instalacion o configuracion sale error lo solucionamos con los siguientes comandos.
apt-get install libpq-dev
apt-get install libpcap-dev

ya con esto tendríamos instalado y configurado Metasploit y el módulo BlueKeep.

Nota: Si faltase alguna dependencia o herramienta extra instalarla manualmente.






 Video explotacion a sistema Windows 7  x64 


0 comentarios:

Publicar un comentario