# Практическая работа №3 "Эксплуатация уязвимостей. Metasploit Framework" Выполнил студент группы БСБО-04-20: Люцько С.А. Проверил преподаватель: Садыков Ильдар Венерович **Москва 2023г.** --- **1.** Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать). **Выполнение.** ![](https://i.imgur.com/Wh5qkyK.png) **2.** Настроить каждое устройство в соответсвии со следующими параметрами: • Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP; • На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины.   **Выполнение:** Все перечисленные устройства получают IP адреса по DHCP. *Kali-2022*: 192.168.31.129 ![](https://i.imgur.com/9fZHeCe.png) *Debian*: 192.168.1.102 ![](https://i.imgur.com/nwIkhKi.png) *Windows 7*: 192.168.1.105 ![](https://i.imgur.com/1CKRXYj.png) *Windows 10*: 192.168.1.104 ![](https://i.imgur.com/jzwBQlI.png) Выполним на pfSense проброс 445 и 3389 портов. ![](https://i.imgur.com/7d0nn3K.png) **3.** Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов. **Выполнение:** ![](https://i.imgur.com/3bDkx9l.png) **4.** Используz Metasploit Framework, получить доступ до Windows-7 виртуальной машины. **Выполнение:** Предварительно обновив metasploit-framework до новейшей версии, открываем msfconsole: ![](https://i.imgur.com/XBP5orP.png) ![](https://i.imgur.com/eJqSaX4.png) Поищем уязвимости. ![](https://i.imgur.com/x2jLfRG.png) Попробуем проэксплуатировать ms17_010_externalblue. Выберем её и просмотрим опции эксплуатации. ![](https://i.imgur.com/YUfykKA.png) Видим, что порт уже установлен, недостаёт адреса атакуемого хоста, укажем его и произведём атаку. ![](https://i.imgur.com/DiHYEfN.png) Успешно! Эксплойт сработал и теперь мы имеем доступ к Windows 7. **5.** Используя payload meterpreter: o Выполнить создание нового пользователя o Выполнить скриншот рабочего стола o Получить все учетные записи, находящиеся в памяти системы o Выполнить проксирование трафика во внутреннюю инфраструктуру **Выполнение:** Сперва просмотрим список существующих пользователей. ![](https://i.imgur.com/PzjEkwI.png) Теперь же создадим нового и проверим результат. ![](https://i.imgur.com/fFFS61E.png) Как мы видим, пользователь fake_user успешно добавлен в систему. Теперь сделаем скриншот рабочего стола. ![](https://i.imgur.com/feuJ4ve.png) Просмотрим его при помощи утилиты feh, которую заранее установим. ![](https://i.imgur.com/QGXNoYI.png) Просмотр всех учётных записей был выполнен вместе с созданием нового пользователя. И, наконец, организуем проксирование трафика во внутреннюю инфраструктуру. Например, организуем доступ с внешней машинки на Kali Linux изнутри к pfSense. ![](https://i.imgur.com/SVhLr6k.png) Теперь же при обращении к порту 2323 с Kali, мы получаем доступ к pfSense. ![](https://i.imgur.com/6Zpa4mA.png)