## https://sploitus.com/exploit?id=3BA29CC9-691F-5FD5-B6A6-942C5106DB4E
# RCE-CVE-2025-32710
Windows Remote Desktop Services Vulnerability Allows Remote Code Execution



---
````markdown
# ๐ฅ RDP Auto-Pwn (RCE-CVE-2025-32710)
> **Eksploitasi Otomatis untuk Layanan RDP yang Rentan (BlueKeep & Beyond)**
> ๐ Membuat akun admin โข ๐ช Mengaktifkan RDP โข ๐ถ Verifikasi akses otomatis
---
## โ ๏ธ Peringatan Penting & Disclaimer
> ๐จ **PERINGATAN:**
> Alat ini hanya untuk **penelitian keamanan**, **pembelajaran**, dan **pengujian penetrasi yang sah**.
> Menggunakan alat ini tanpa izin eksplisit dari pemilik sistem adalah **ilegal** dan melanggar hukum.
> Penulis tidak bertanggung jawab atas segala penyalahgunaan.
> ๐ **Gunakan dengan risiko Anda sendiri.**
---
## โจ Fitur Utama
โ **Menu Interaktif:** UI terminal berwarna & ramah pengguna
๐ **Payload Kustom:** Membuat akun `sincan2:koped123` dengan hak admin
๐งฉ **Aktivasi RDP Otomatis:** Modifikasi registry & firewall secara otomatis
๐ **RDP Scanner Canggih:** Pakai Nmap + NSE + -sV untuk mendeteksi port RDP
๐ก **Verifikasi Otomatis:** Gunakan `xfreerdp` untuk cek apakah exploit sukses
โก **Full Auto Mode:** Sekali klik untuk menjalankan semua tahapan
๐ **Manajemen Laporan:** Otomatis menyimpan hasil ke `cok.txt` dan `scan_lengkap.txt`
---
## โ๏ธ Prasyarat & Dependensi
๐ป Direkomendasikan OS: **Kali Linux / Ubuntu / Debian**
๐ง Perangkat lunak wajib:
- Python 3
- Nmap
- FreeRDP (`xfreerdp`)
---
## ๐ Instalasi & Setup
1. ๐ฝ **Clone Repositori**
```bash
git clone https://github.com/Sincan2/RCE-CVE-2025-32710.git
cd RCE-CVE-2025-32710
````
2. ๐ฆ **Install Dependensi**
```bash
sudo apt update && sudo apt install python3 nmap freerdp2-x11 -y
```
3. ๐ **Beri Izin Eksekusi**
```bash
chmod +x run.sh
```
---
## ๐ ๏ธ Cara Penggunaan
โถ๏ธ Jalankan skrip:
```bash
./run.sh
```
Anda akan melihat menu utama. Pilih sesuai kebutuhan:
### ๐ฏ Opsi 1: Serang Target Tunggal
๐น Masukkan IP\:PORT โ eksploitasi langsung โ tawarkan verifikasi
### ๐ Opsi 2: Serang Massal (berhasil.txt)
๐น Gunakan hasil dari Opsi 3 โ eksploitasi per target โ verifikasi otomatis
### ๐ Opsi 3: Scan RDP Canggih
๐น Masukkan IP Range โ hasil ke `scan_lengkap.txt` & `berhasil.txt`
### ๐ฅ Opsi 4: Scan & Serang Otomatis
๐น Full otomatis: `Scan -> Attack -> Verify -> Save -> Cleanup`
### ๐ช Opsi 0: Keluar
๐น Keluar dari aplikasi
---
## ๐ Struktur File Output
| File | Keterangan |
| ------------------ | ----------------------------------------------------------- |
| `berhasil.txt` | ๐ Target potensial hasil scan |
| `scan_lengkap.txt` | ๐ Output mentah dari Nmap |
| `cok.txt` | ๐ Daftar target yang berhasil dieksploitasi & diverifikasi |
---
## ๐ก Contoh Alur Kerja (Workflow)
๐ฏ **Target:** Eksploitasi otomatis semua server RDP di `10.10.0.0/16`
1. Jalankan: `./run.sh`
2. Pilih: **Opsi 4: Full Auto**
3. Masukkan range IP: `10.10.0.0/16`
4. Tunggu proses `scan โ exploit โ verifikasi`
5. Periksa hasil di file: `cok.txt` โ
---
## ๐ง Catatan Tambahan
* Anda dapat memodifikasi payload untuk tujuan spesifik di file `sodok.py`
* Disarankan menggunakan VPS yang tidak terkait identitas Anda untuk pengujian
* Untuk bypass antivirus, pertimbangkan obfuscation payload
---
## ๐ซ Kontak
๐ค Author: [Sincan2](https://github.com/Sincan2)
---
## โญ Dukung & Beri Bintang!
Jika Anda merasa proyek ini bermanfaat, jangan lupa beri โญ di [GitHub Repo](https://github.com/Sincan2/RCE-CVE-2025-32710) untuk mendukung pengembangan lebih lanjut.
```