Сканируем сеть на предмет наличия уязвимости CVE-2019-0708 (BlueKeep)

SpecIT

Well-known member
Пользователь
Регистрация
3 Фев 2025
Сообщения
58
Реакции
12

Разворачиваем Kali Linux​

Те, кто до сих пор не знаком со специализированным дистрибутивом ОС Kali Linux, могут получить базовую информацию об этой сборке из статьи . Для проведения разовых проверок уровня информационной безопасности сетей или отдельной взятых хостов или сервисов с помощью ПО, входящего в состав Kali Linux, можно воспользоваться Live-Boot режимом без установки этой ОС на диск какого-либо компьютера.

В нашем случае для задач тестирования развёрнута выделенная виртуальная машина Hyper-V Gen2 на хосте виртуализации с ОС Windows Server 2012 R2.
Скачать загружаемый образ актуальной версии Kali Linux "без СМС и регистраций" можно с официального сайта проекта:

Установка Kali Linux на диск виртуальной машины не составит никакого труда для администратора, который уже имел дело с программой установки Linux Debian.
Сразу после установки нам потребуется выпустить систему в Интернет для возможности обновления всех предустановленных пакетов, в число которых входит и интересующий нас комплекс Metasploit. Обновление выполняется стандартным для APT-систем способом:
Bash:
# apt-get update
# apt-get upgrade

Разумеется, чтобы обновление пакетов работало, в систему должны быть подключены :

Bash:
# cat /etc/apt/sources.list

deb     http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

Возможно также и полное обновление Kali Linux с предыдущих версий, как это описано, например, :

Bash:
# apt update && apt -y full-upgrade

Убедившись в том, что пакетная база системы обновлена, можем переходить к использованию предустановленных в Kali инструментов, например, к интересующему нас комплексу Metasploit.

Собираем и используем утилиту rdpscan​


Загрузить актуальную версию уже скомпилированной утилиты rdpscan под операционные системы Windows и macOS можно по ссылке: . Однако в нашем случае для задачи сканирования используется выделенная система на базе Kali Linux, поэтому нам потребуется выполнить загрузку и самостоятельную сборку этой утилиты из исходных кодов под Linux.

Выполним установку пакетов, необходимых для загрузки исходных кодом и сборки:

Bash:
# apt-get install git libssl-dev build-essential

В Kali Linux актуальной версии пакеты git и build-essential уже предустановлены, поэтому в нашем случае в систему будет доустановлен только пакет libssl-dev.

Создадим в домашнем каталоге текущего пользователя отдельный подкаталог и загрузим в него исходные коды утилиты rdpscan:

Bash:
# mkdir ~/rdpscan   
# git clone --depth=1 https://github.com/robertdavidgraham/rdpscan.git ~/rdpscan

Перейдём в каталог с исходными кодами и вызовем процедуру сборки утилиты:

Bash:
# cd ~/rdpscan
# make

В нашем случае в процессе сборки появилось предупреждение, однако на конечный результат это не повлияло, и в каталоге сборки появился исполняемый файл утилиты rdpscan.
Посмотрим то, какие опции умеет для работы принимать эта утилита:

Bash:
# ./rdpscan --help

Как видим, здесь, также как и в случае с модулем Metasploit, доступна возможность указания TCP-порта, работающего с RDP-протоколом. Также есть возможность загрузки списка сканируемых хостов из файла, и имеются разны варианты полноты вывода информации.

Выполним простой запуск сканирования небольшой сети, выполняемый в 10 потоков:

Bash:
# ./rdpscan --workers 10 10.1.1.0/24

В результате работы утилиты мы увидим уязвимые хосты, а также хосты, отвечающие на запрос в безопасном режиме.

Чтобы сократить вывод, отображая только хосты с обнаруженной уязвимостью, можем использовать вызов следующего вида:

Код:
# ./rdpscan --workers 10 10.1.1.0/24 | grep 'VULN' | cut -f1 -d'-'

Если требуется сохранить результаты работы утилиты в лог-файл для последующего анализа, то можем просто перенаправить вывод утилиты в файл:

Bash:
# ./rdpscan --workers 10 10.1.1.0/24 > rdpscan.log

Ну и опять же, анализируем лог сканирования и безотлагательно принимаем меры по устранению уязвимости обнаруженных хостов.

В качестве заключения могу отметить, что из моего скромного опыта использования выше обозначенного модуля сканирования BlueKeep в Metasploit и утилиты rdpscan, оба инструмента выполнили свою задачу с одинаковым результатом. Поэтому выбор инструмента сканирования в данном случае - дело сугубо субъективное.
 
Сверху