POC详情: 1120b8bcddb5b44b47d6975cf3a9ae3452fecb72

来源
关联漏洞
标题: Microsoft Windows Remote Desktop Services 资源管理错误漏洞 (CVE-2025-32710)
描述:Microsoft Windows Remote Desktop Services是美国微软(Microsoft)公司的一个允许用户远程访问图形桌面和Windows应用程序的功能集合。 Microsoft Windows Remote Desktop Services存在资源管理错误漏洞。攻击者利用该漏洞可以远程执行代码。以下产品和版本受到影响:Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server
描述
Windows Remote Desktop Services Vulnerability Allows Remote Code Execution
介绍
# RCE-CVE-2025-32710
Windows Remote Desktop Services Vulnerability Allows Remote Code Execution

![Screenshot](demo.png)
![Screenshot](demo2.png)
![Screenshot](demo3.png)

---

````markdown
# 💥 RDP Auto-Pwn (RCE-CVE-2025-32710)

> **Eksploitasi Otomatis untuk Layanan RDP yang Rentan (BlueKeep & Beyond)**  
> 🔓 Membuat akun admin • 🪟 Mengaktifkan RDP • 📶 Verifikasi akses otomatis

---

## ⚠️ Peringatan Penting & Disclaimer

> 🚨 **PERINGATAN:**  
> Alat ini hanya untuk **penelitian keamanan**, **pembelajaran**, dan **pengujian penetrasi yang sah**.  
> Menggunakan alat ini tanpa izin eksplisit dari pemilik sistem adalah **ilegal** dan melanggar hukum.  
> Penulis tidak bertanggung jawab atas segala penyalahgunaan.  
> 🛑 **Gunakan dengan risiko Anda sendiri.**

---

## ✨ Fitur Utama

✅ **Menu Interaktif:** UI terminal berwarna & ramah pengguna  
🔐 **Payload Kustom:** Membuat akun `sincan2:koped123` dengan hak admin  
🧩 **Aktivasi RDP Otomatis:** Modifikasi registry & firewall secara otomatis  
🔎 **RDP Scanner Canggih:** Pakai Nmap + NSE + -sV untuk mendeteksi port RDP  
📡 **Verifikasi Otomatis:** Gunakan `xfreerdp` untuk cek apakah exploit sukses  
⚡ **Full Auto Mode:** Sekali klik untuk menjalankan semua tahapan  
📄 **Manajemen Laporan:** Otomatis menyimpan hasil ke `cok.txt` dan `scan_lengkap.txt`

---

## ⚙️ Prasyarat & Dependensi

💻 Direkomendasikan OS: **Kali Linux / Ubuntu / Debian**  
🔧 Perangkat lunak wajib:

- Python 3
- Nmap
- FreeRDP (`xfreerdp`)

---

## 🚀 Instalasi & Setup

1. 🔽 **Clone Repositori**

```bash
git clone https://github.com/Sincan2/RCE-CVE-2025-32710.git
cd RCE-CVE-2025-32710
````

2. 📦 **Install Dependensi**

```bash
sudo apt update && sudo apt install python3 nmap freerdp2-x11 -y
```

3. 🔓 **Beri Izin Eksekusi**

```bash
chmod +x run.sh
```

---

## 🛠️ Cara Penggunaan

▶️ Jalankan skrip:

```bash
./run.sh
```

Anda akan melihat menu utama. Pilih sesuai kebutuhan:

### 🎯 Opsi 1: Serang Target Tunggal

🔹 Masukkan IP\:PORT → eksploitasi langsung → tawarkan verifikasi

### 📋 Opsi 2: Serang Massal (berhasil.txt)

🔹 Gunakan hasil dari Opsi 3 → eksploitasi per target → verifikasi otomatis

### 🔍 Opsi 3: Scan RDP Canggih

🔹 Masukkan IP Range → hasil ke `scan_lengkap.txt` & `berhasil.txt`

### 🔥 Opsi 4: Scan & Serang Otomatis

🔹 Full otomatis: `Scan -> Attack -> Verify -> Save -> Cleanup`

### 🚪 Opsi 0: Keluar

🔹 Keluar dari aplikasi

---

## 📂 Struktur File Output

| File               | Keterangan                                                  |
| ------------------ | ----------------------------------------------------------- |
| `berhasil.txt`     | 💠 Target potensial hasil scan                              |
| `scan_lengkap.txt` | 📄 Output mentah dari Nmap                                  |
| `cok.txt`          | 🏆 Daftar target yang berhasil dieksploitasi & diverifikasi |

---

## 💡 Contoh Alur Kerja (Workflow)

🎯 **Target:** Eksploitasi otomatis semua server RDP di `10.10.0.0/16`

1. Jalankan: `./run.sh`
2. Pilih: **Opsi 4: Full Auto**
3. Masukkan range IP: `10.10.0.0/16`
4. Tunggu proses `scan → exploit → verifikasi`
5. Periksa hasil di file: `cok.txt` ✅

---

## 🧠 Catatan Tambahan

* Anda dapat memodifikasi payload untuk tujuan spesifik di file `sodok.py`
* Disarankan menggunakan VPS yang tidak terkait identitas Anda untuk pengujian
* Untuk bypass antivirus, pertimbangkan obfuscation payload

---

## 📫 Kontak

👤 Author: [Sincan2](https://github.com/Sincan2)

---

## ⭐ Dukung & Beri Bintang!

Jika Anda merasa proyek ini bermanfaat, jangan lupa beri ⭐ di [GitHub Repo](https://github.com/Sincan2/RCE-CVE-2025-32710) untuk mendukung pengembangan lebih lanjut.

```
文件快照

[4.0K] /data/pocs/1120b8bcddb5b44b47d6975cf3a9ae3452fecb72 ├── [ 37K] demo2.png ├── [ 69K] demo3.png ├── [ 43K] demo.png ├── [6.5K] my_rdp.py ├── [3.7K] README.md ├── [9.2K] run.sh └── [1.1K] sodok.py 0 directories, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。