# Практическая работа №3 "Эксплуатация уязвимостей. Metasploit Framework"
Выполнил студент группы БСБО-04-20: Люцько С.А.
Проверил преподаватель: Садыков Ильдар Венерович
**Москва 2023г.**
---
**1.**
Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать).
**Выполнение.**

**2.**
Настроить каждое устройство в соответсвии со следующими параметрами:
• Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP;
• На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины.
**Выполнение:**
Все перечисленные устройства получают IP адреса по DHCP.
*Kali-2022*: 192.168.31.129

*Debian*: 192.168.1.102

*Windows 7*: 192.168.1.105

*Windows 10*: 192.168.1.104

Выполним на pfSense проброс 445 и 3389 портов.

**3.**
Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов.
**Выполнение:**

**4.**
Используz Metasploit Framework, получить доступ до Windows-7 виртуальной машины.
**Выполнение:**
Предварительно обновив metasploit-framework до новейшей версии, открываем msfconsole:


Поищем уязвимости.

Попробуем проэксплуатировать ms17_010_externalblue. Выберем её и просмотрим опции эксплуатации.

Видим, что порт уже установлен, недостаёт адреса атакуемого хоста, укажем его и произведём атаку.

Успешно! Эксплойт сработал и теперь мы имеем доступ к Windows 7.
**5.**
Используя payload meterpreter:
o Выполнить создание нового пользователя
o Выполнить скриншот рабочего стола
o Получить все учетные записи, находящиеся в памяти системы
o Выполнить проксирование трафика во внутреннюю инфраструктуру
**Выполнение:**
Сперва просмотрим список существующих пользователей.

Теперь же создадим нового и проверим результат.

Как мы видим, пользователь fake_user успешно добавлен в систему.
Теперь сделаем скриншот рабочего стола.

Просмотрим его при помощи утилиты feh, которую заранее установим.

Просмотр всех учётных записей был выполнен вместе с созданием нового пользователя.
И, наконец, организуем проксирование трафика во внутреннюю инфраструктуру. Например, организуем доступ с внешней машинки на Kali Linux изнутри к pfSense.

Теперь же при обращении к порту 2323 с Kali, мы получаем доступ к pfSense.
