BlueKeep CVE-2019-0708
Metasploit lanzo hace días en un
módulo de explotación pública inicial para CVE-2019-0708 , también conocido
como BlueKeep, como una solicitud de extracción en Metasploit Framework. El
módulo de explotación se dirige a las versiones de 64 bits de Windows 7 y
Windows 2008 R2. El módulo se basa en el código de prueba de concepto de
Metasploit contributor @ zerosum0x0 , quien también contribuyó con el módulo de
escáner BlueKeep de Metasploit y los módulos de escáner y exploit para
EternalBlue . El exploit de Metasploit utiliza una biblioteca mejorada de
protocolos RDP de propósito general , así como capacidades mejoradas de huellas
dactilares RDP, los cuales beneficiarán a los usuarios y contribuyentes de
Metasploit mucho más allá del contexto del escaneo y la explotación de
BlueKeep.
Como proyecto de código abierto,
uno de los principios rectores de Metasploit es que el conocimiento es más
poderoso cuando se comparte. El acceso democrático a las capacidades de los
atacantes, incluidos los exploits, es fundamental para los defensores,
especialmente aquellos que confían en herramientas de código abierto para
comprender y mitigar el riesgo de manera efectiva.
Actualmente solo funciona en modo
“manual”, lo que significa que necesita la interacción del usuario para
ejecutarse correctamente.
INSTALACIÓN
Para agregar el exploit a
Metasploit he usado y probado de dos maneras las cuales les detallare a
continuación.
PRIMER MÉTODO
Antes de empezar asegurate de
tener metasploit y tu Kali Actualizado.
Clonamos el repositorio que se
encuentra en GitHub movemos los archivos a las siguientes carpetas. otra opción
es descargarlos desde acá Link.
El archivo rdp.rb lo movemos a la
siguiente ruta.
cp ./rdp.rb
/usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
El archivo rdp_scanner.rb lo
movemos a la siguiente ruta.
cp./rdp_scanner.rb/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
El archivo
cve_2019_0708_bluekeep.rb lo movemos a la siguiente ruta.
cp./cve_2019_0708_bluekeep.rb/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
El archivo
cve_2019_0708_bluekeep_rce.rb lo movemos a la siguiente ruta.
cp./cve_2019_0708_bluekeep_rce.rb/usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
Abrimos Metasploit y ejecutamos
el siguiente comando y ya tendríamos el modulo y sus componentes instalado.
msf5> reload_all
SEGUNDO MÉTODO
Clonamos el repositorio de
metasploit y abrimos la carpeta.
git clone https://github.com/rapid7/metasploit-framework.git
cd metasploit-framework
Luego ejecutamos los siguientes
comando para la configuración de dicho módulo.
git fetch origin pull/12283/head:bluekeep
git checkout bluekeep
Instalamos las dependencias
necesarias.
gem install bundler &&
bundle
Si en el transcurso de la
instalacion o configuracion sale error lo solucionamos con los siguientes comandos.
apt-get install libpq-dev
apt-get install libpcap-dev
ya con esto tendríamos instalado
y configurado Metasploit y el módulo BlueKeep.
Nota: Si faltase alguna dependencia o herramienta extra instalarla manualmente.
0 comentarios:
Publicar un comentario