Share
## https://sploitus.com/exploit?id=3BA29CC9-691F-5FD5-B6A6-942C5106DB4E
# RCE-CVE-2025-32710
Windows Remote Desktop Services Vulnerability Allows Remote Code Execution

![Screenshot](demo.png)
![Screenshot](demo2.png)
![Screenshot](demo3.png)

---

````markdown
# ๐Ÿ’ฅ RDP Auto-Pwn (RCE-CVE-2025-32710)

> **Eksploitasi Otomatis untuk Layanan RDP yang Rentan (BlueKeep & Beyond)**  
> ๐Ÿ”“ Membuat akun admin โ€ข ๐ŸชŸ Mengaktifkan RDP โ€ข ๐Ÿ“ถ Verifikasi akses otomatis

---

## โš ๏ธ Peringatan Penting & Disclaimer

> ๐Ÿšจ **PERINGATAN:**  
> Alat ini hanya untuk **penelitian keamanan**, **pembelajaran**, dan **pengujian penetrasi yang sah**.  
> Menggunakan alat ini tanpa izin eksplisit dari pemilik sistem adalah **ilegal** dan melanggar hukum.  
> Penulis tidak bertanggung jawab atas segala penyalahgunaan.  
> ๐Ÿ›‘ **Gunakan dengan risiko Anda sendiri.**

---

## โœจ Fitur Utama

โœ… **Menu Interaktif:** UI terminal berwarna & ramah pengguna  
๐Ÿ” **Payload Kustom:** Membuat akun `sincan2:koped123` dengan hak admin  
๐Ÿงฉ **Aktivasi RDP Otomatis:** Modifikasi registry & firewall secara otomatis  
๐Ÿ”Ž **RDP Scanner Canggih:** Pakai Nmap + NSE + -sV untuk mendeteksi port RDP  
๐Ÿ“ก **Verifikasi Otomatis:** Gunakan `xfreerdp` untuk cek apakah exploit sukses  
โšก **Full Auto Mode:** Sekali klik untuk menjalankan semua tahapan  
๐Ÿ“„ **Manajemen Laporan:** Otomatis menyimpan hasil ke `cok.txt` dan `scan_lengkap.txt`

---

## โš™๏ธ Prasyarat & Dependensi

๐Ÿ’ป Direkomendasikan OS: **Kali Linux / Ubuntu / Debian**  
๐Ÿ”ง Perangkat lunak wajib:

- Python 3
- Nmap
- FreeRDP (`xfreerdp`)

---

## ๐Ÿš€ Instalasi & Setup

1. ๐Ÿ”ฝ **Clone Repositori**

```bash
git clone https://github.com/Sincan2/RCE-CVE-2025-32710.git
cd RCE-CVE-2025-32710
````

2. ๐Ÿ“ฆ **Install Dependensi**

```bash
sudo apt update && sudo apt install python3 nmap freerdp2-x11 -y
```

3. ๐Ÿ”“ **Beri Izin Eksekusi**

```bash
chmod +x run.sh
```

---

## ๐Ÿ› ๏ธ Cara Penggunaan

โ–ถ๏ธ Jalankan skrip:

```bash
./run.sh
```

Anda akan melihat menu utama. Pilih sesuai kebutuhan:

### ๐ŸŽฏ Opsi 1: Serang Target Tunggal

๐Ÿ”น Masukkan IP\:PORT โ†’ eksploitasi langsung โ†’ tawarkan verifikasi

### ๐Ÿ“‹ Opsi 2: Serang Massal (berhasil.txt)

๐Ÿ”น Gunakan hasil dari Opsi 3 โ†’ eksploitasi per target โ†’ verifikasi otomatis

### ๐Ÿ” Opsi 3: Scan RDP Canggih

๐Ÿ”น Masukkan IP Range โ†’ hasil ke `scan_lengkap.txt` & `berhasil.txt`

### ๐Ÿ”ฅ Opsi 4: Scan & Serang Otomatis

๐Ÿ”น Full otomatis: `Scan -> Attack -> Verify -> Save -> Cleanup`

### ๐Ÿšช Opsi 0: Keluar

๐Ÿ”น Keluar dari aplikasi

---

## ๐Ÿ“‚ Struktur File Output

| File               | Keterangan                                                  |
| ------------------ | ----------------------------------------------------------- |
| `berhasil.txt`     | ๐Ÿ’  Target potensial hasil scan                              |
| `scan_lengkap.txt` | ๐Ÿ“„ Output mentah dari Nmap                                  |
| `cok.txt`          | ๐Ÿ† Daftar target yang berhasil dieksploitasi & diverifikasi |

---

## ๐Ÿ’ก Contoh Alur Kerja (Workflow)

๐ŸŽฏ **Target:** Eksploitasi otomatis semua server RDP di `10.10.0.0/16`

1. Jalankan: `./run.sh`
2. Pilih: **Opsi 4: Full Auto**
3. Masukkan range IP: `10.10.0.0/16`
4. Tunggu proses `scan โ†’ exploit โ†’ verifikasi`
5. Periksa hasil di file: `cok.txt` โœ…

---

## ๐Ÿง  Catatan Tambahan

* Anda dapat memodifikasi payload untuk tujuan spesifik di file `sodok.py`
* Disarankan menggunakan VPS yang tidak terkait identitas Anda untuk pengujian
* Untuk bypass antivirus, pertimbangkan obfuscation payload

---

## ๐Ÿ“ซ Kontak

๐Ÿ‘ค Author: [Sincan2](https://github.com/Sincan2)

---

## โญ Dukung & Beri Bintang!

Jika Anda merasa proyek ini bermanfaat, jangan lupa beri โญ di [GitHub Repo](https://github.com/Sincan2/RCE-CVE-2025-32710) untuk mendukung pengembangan lebih lanjut.

```