# Практика №3. Эксплутация уязвимостей. MetaSplot Framework
**Абдуганиев Абдулло БСБО-07-20**
---
# Задание к практической работе №3
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
- Используя payload meterpreter:
- выполнить создание нового пользователя
- Выполнить скриншот рабочего стола
- получить все учетные записи, находящиеся в памяти системы
- Выполнить проксирование трафика во внутреннюю инфраструктуру
## Инфраструктура организации:
- Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM)
- FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM)
- Switch - Cisco IOL-L2 (2 port-groups)
- Debian - Linux Debian 10 (1CPU, 1GB RAM)
- Win-10 - Windows 10 (full) (2CPU, 2GB RAM)
- Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM)
- Network:
- Pfsense Default config (WAN-DHCP, LAN - static IP)
- Internet - Cloud-1

# Получение адреса DHCP
С помощью запуска PFSENSE он автоматически выдает IP-адреса:

---
# На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины:

---
# Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов

---
# Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
* Перейдем в msfconsole и выберем эксплойт BLUEKEEP:

* Проэксплуатируем уязвимость, указав target и rhost:

* payload meterpreter
**Получить все учетные записи, находящиеся в памяти системы**

# **Выполнить создание нового пользователя**
Создание нового пользователя
*net user <NEWUSERNAME> <PASSWORD> /add*

Увидим нового пользователя с юзернеймом iHackedU - пользователь создан успешно:

---
# Выполнить скриншот рабочего стола
Попробовал screenshare:

Сделал скриншот котороый сохранился по пути /home/user/...


---
# Выполнить проксирование трафика во внутреннюю инфраструктуру
portfwd add -L <KALI_IP> -l <KALI_PORT> -p <WIN-7_PORT> -r 192.168.1.1

