天天看點

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

0x00簡介:

BlueKeep是一個軟體安全漏洞,它影響使用舊版Microsoft Windows 作業系統的計算機 ; Windows 8和Windows 10不受影響。據說這個漏洞可以被用來啟動自我複制的蠕蟲 惡意軟體。與勒索軟體感染相關的2017年WannaCry攻擊具有破壞性,這種攻擊關閉了全世界的計算機。

BlueKeep于2019年5月釋出了CVE - 2019-0708的常見漏洞和暴露 ID ,也稱為遠端桌面服務遠端執行代碼漏洞。

截至2019年6月1日,近百萬台計算機可能面臨“ 可疑 ”BlueKeep 遠端桌面服務(RDS)遠端執行代碼(RCE)遠端桌面協定(RDP)漏洞的風險。掃描程式以确定特定計算機(或計算機組)是否受到缺陷的影響。Microsoft認為該漏洞“嚴重”,并建議盡快為受影響的系統安裝可用的更新更新檔以緩解漏洞,并在不需要時禁用遠端桌面服務。

0x01:準備工具

1. Raspberry PI3           

複制

Essential Packages 
1. Wireshark
2. tcpdump
3. bro
4. rdpy
5. tcpick           

複制

安裝

第1步:将您的Kali圖像閃存到您的Raspberry PI3,我選擇了這個https://images.offensive-security.com/arm-images/kali-linux-2019.2-rpi3-nexmon.img.xz,我使用了Etcher軟體在Windows環境中重新整理SD卡(簡單快捷)https://www.balena.io/etcher/?ref=etcher_footer

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

使用Etcher閃爍SD卡

Step2:一旦重新整理,繼續更新/更新所有内容:

#apt-get update && apt-get upgrade && apt-get dist-upgrade           

複制

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

Kali on Raspberry PI 3

Step3:安裝python-rdpy包

#pip install twisted pyopenssl qt4reactor service_identity rsa pyasn1 #pip 
install rdpy 
#apt-get install python-qt4           

複制

Step4:驗證,如果一切正常,應該執行以下指令:

#rdpy-rdpcredsspmitm.py 
#rdpy-rdpmitm.py 
#rdpy-rssplayer.py 
#rdpy-vncscreenshot.py 
#rdpy-rdpclient.py 
#rdpy-rdphoneypot.py 
#rdpy-rdpscreenshot.py 
#rdpy-vncclient.py           

複制

注意:在Kali Linux上,我收到了Twisted包的一些錯誤,   我修複了以下指令:           

複制

#wget -c https://twistedmatrix.com/Releases/Twisted/19.2/Twisted-19.2.0.tar.bz2#bzip2
 -d Twisted-19.2.0.tar.bz2 
#tar -xvf Twisted-19.2.0。 tar 
#python setup.py install           

複制

執行rdpy-rdpclient.py和rdpy-rdphoneypot.py

步驟5:建立一個MiTM攻擊并記錄會話(RSS檔案),想法是為入侵者顯示一個可見螢幕(假遠端桌面):

# rdpy-rdpmitm.py -o /root/honeypots_arsenal/ 192.168.1.17           

複制

Where 192.168.1.17 is the real Windows Server 2008 IP address with RDP service enable           

複制

Start a RDP connection to your localhost or 127.0.0.1 using xfreerdp           

複制

# xfreerdp --no-nla 127.0.0.1           

複制

To see:           

複制

[*] INFO: *******************************************
[*] INFO: *          SSL Security selected          *
[*] INFO: *******************************************           

複制

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

記錄RDP會話(RSS檔案)

步驟6:重播使用rdpy-rssplayer.py指令記錄的會話,這是入侵者将看到的記錄(螢幕):

#rdpy-rssplayer.py 20190601025837_127.0.0.1_1.rss

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

步驟7:運作RDP Honeypot的時間,隻需執行以下指令:

#rdpy-rdphoneypot.py 20190601025837_127.0.0.1_1.rss

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

執行rdpy-rdphoneypot.py并記錄會話(RSS檔案)

步驟8:使用nmap檢查RDP服務是否在端口3389上偵聽Raspberry PI

#NMAP -F ip

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

運作nmap檢查RDP服務是在本地監聽

步驟9:設定路由器以通路服務3389(遠端桌面協定)上的入侵者并使用nmap測試RDP服務是否在端口3389上偵聽

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

NAT / PAT設定橙色路由器

nmap -F(您的IP位址)

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

運作nmap檢查RDP服務是遠端監聽

步驟10:啟用tcpdump并捕獲到達端口3389的所有流量

#tcpdump tcp port 3389 -i eth0 -vvX -w rdp.pcap

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

使用tcpdump捕獲端口3389上的流量

資料包分析

Step11 :安裝tcpick,wireshark,bro并執行pcap檔案分析(rdp.pcap)

#apt-get install tcpick 
#apt-get install wireshark 
#apt-get install cmake make gcc g ++ flex git bison python-dev swig libpcap-dev libssl-dev zlib1g-dev -y 
#apt-get install libgeoip-dev -y 
# apt-get install libmaxminddb-dev 
#apt-get install bro broctl bro-aux -y           

複制

使用tcpick進行資料包分析
#tcpick -C -yP -r rdp.pcap | 更多           

複制

瞧!

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

執行tcpick(資料包分析)

步驟12:使用bro檢視深入的人類可讀日志(以下指令将建立日志檔案)

#bro -r rdp.pcap -C

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

使用bro指令生成可讀的日志

# cat rdp.log | bro-cut id.orig_h id.orig_p id.resp_h id.resp_p cookie result security_protocol keyboard_layout client_build client_name | more           

複制

使用Raspberry建構蜜罐捕獲BlueKeep攻擊

用bro-cut讀取rdp.log檔案

譯文至:https://medium.com/@alt3kx/build-an-easy-rdp-honeypot-with-raspberry-pi-3-and-observe-the-infamous-attacks-as-bluekeep-29a167f78cc1