# Практика №3. Эксплутация уязвимостей. MetaSplot Framework **Абдуганиев Абдулло БСБО-07-20** --- # Задание к практической работе №3 - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру ## Инфраструктура организации: - Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM) - FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM) - Switch - Cisco IOL-L2 (2 port-groups) - Debian - Linux Debian 10 (1CPU, 1GB RAM) - Win-10 - Windows 10 (full) (2CPU, 2GB RAM) - Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM) - Network: - Pfsense Default config (WAN-DHCP, LAN - static IP) - Internet - Cloud-1 ![](https://i.imgur.com/KNjuhAQ.png) # Получение адреса DHCP С помощью запуска PFSENSE он автоматически выдает IP-адреса: ![](https://i.imgur.com/UdV7ExM.png) --- # На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины: ![](https://i.imgur.com/c0Blvil.png) --- # Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов ![](https://i.imgur.com/7SZyGcK.png) --- # Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины * Перейдем в msfconsole и выберем эксплойт BLUEKEEP: ![](https://i.imgur.com/2gJDPhs.png) * Проэксплуатируем уязвимость, указав target и rhost: ![](https://i.imgur.com/npAldSa.png) * payload meterpreter **Получить все учетные записи, находящиеся в памяти системы** ![](https://i.imgur.com/R8r7QVa.png) # **Выполнить создание нового пользователя** Создание нового пользователя *net user <NEWUSERNAME> <PASSWORD> /add* ![](https://i.imgur.com/RVLyfIC.png) Увидим нового пользователя с юзернеймом iHackedU - пользователь создан успешно: ![](https://i.imgur.com/UsWgtdS.png) --- # Выполнить скриншот рабочего стола Попробовал screenshare: ![](https://i.imgur.com/2jtgmRF.png) Сделал скриншот котороый сохранился по пути /home/user/... ![](https://i.imgur.com/vCKMurH.png) ![](https://i.imgur.com/GDqJxtq.png) --- # Выполнить проксирование трафика во внутреннюю инфраструктуру portfwd add -L <KALI_IP> -l <KALI_PORT> -p <WIN-7_PORT> -r 192.168.1.1 ![](https://i.imgur.com/DuI57wd.png) ![](https://i.imgur.com/tTnJLaD.png)