# Практика №3. Эксплутация уязвимостей. MetaSplot Framework
Выполнил студент 3-го курса
Сысоева Анна Александровна
БСБО-05-20
### Импортируем инфраструктуру и устанавливаем отсутствующие образы ос:

#### PfSense:
Смотрим настройки, проверяем, что он получил *ip*:

Назначаем интерфейсы, чтобы устранить проблему с интернетом на win7:

Обновляем пароль от вебклиента:

#### Win-7:
Проверяем *ip*:

С помощью веб-клиента *pfsense* переходим в *firewall -> nat* и перебрасываем порты:

#### Kali:
Смотрим *i*p:

### Выполняем сканирование nmap-ом:
Выполняем агрессивное сканирование *nmap*-oм, указывая порты:


В выводе команды мы можем увидеть открытые порты и устройства на них, чтобы проверить, открыты ли переброшенные нами порты.
**445 порт** - Microsoft *SMB*, который используется для совместной работы с файлами в Windows.
**3389 порт** - *RDP* протокол, который используется для удаленного доступа.
### Используя Metasploit Framework, получаем доступ до Win-7:
Переходим в консоль *Metasploit Framework*:

Ищем эксплоиты, которые эксплуатируют уязвимость *BlueKeep*, которая позволяет осуществить удаленное выполнение кода с помощью протокола *RDP*:

Выбираем нужный эксплойт:

Настраиваем опции эксплойта такие, как *rhost* - целевой *ip*, и саму цель:

Какие цели могут быть атакованы данным эксплойтом:

Я использую 2 таргет, потому что он у меня сработал.
Запускаем эксплойт:

#### Скриншот рабочего стола:
При помощи команды `screenshare` мы можем транслировать рабочий экран нашей цели:


#### Создание нового пользователя:
Создание нового пользователя можно выполнить с помощью команды `getgui`:

Проверка пользователей:

Или с помощью команды `net user ... ... /add`, подключившись к шелу винды:

Проверяем создание пользователя:

#### Получение всех пользователей:
Всех пользователей можно посмотреть с помощью команды `net user`, выполнив ее из шела винды:

#### Выполнить проксирование трафика во внутреннюю инфраструктуру:
С помощью команды `portfwd` пробрасываем порт, указываем *ip* *kali*, любой порт, порт *win 7* и локальный *ip pfsense*:

Переходим в браузере на страницу https://[ip kali]:[порт]:

## Дополнительное задание
### 1) **Задание**: нужно сделать так, чтобы эксплойт eternalblue отработал без ошибки
Ошибка при запуске eternablue состояла в том, что он говорил, что поддерживает только 64-битные цели, а моя якобы таковой не являлась, но проблема в том, что я проверяла, что моя цель - win7 64-битная. Как я смогла решить эту проблему и запустить эксплойт:
Находим в директории kali папку с эксплойтами для винды, в ней находим наш эксплойт eternalblue:

Открываем файл и находим вот эти строки, которые делают проверку на битность целевой системы:

Комментируем их:

Окей, таким образом не вышло сохранить, не хватает прав, так что открываем файл через консоль с судо:

Комментируем и сохраняем:

Теперь перенастраиваем переброшенные порты (просто меняем айпи винды на новый) и проверяем, что порты открыты:

Отлично, можем приступать к эксплойту.
Переходим в консоль MetaSplout Framework:

Ищем наш эксплойт, выбираем его и смотрим опции:

Вводим ip pfsense и порт 445:

Запускаем:


У нас получилось!
Можем даже сделать трансляцию экрана:


### 2) **Задание**: с помощью msfvenom сделать свой пейлоад
Смотрим ip kali, так как он нам пригодится:

Переходим в судо:

Делаем папочку для пейлоадов и переходим в нее:

Смотрим опции msfvenom как создать пейлоад:

Решила, что будем использовать старый добрый пейлоад reverse_tcp, поэтому пишем его в -p, пишем в lhost адрес kali, в lport любой порт, после -f пишем тип файла, после -о наш аут-файлик:

Теперь чтобы передать наш пейлоад на win10 поднимаем сервак:

Теперь в браузере win10 открываем браузер и переходим на ipKali:port:

Отключаем защиту, чтобы она нам дала сохранить и потом запустить файлик:

Теперь еще, чтобы после запуска пейлоада что-то произошло, открываем на kali вторую консоль и переходим в мсфконсоль:

Используем эксплойт хендлер, устанавливаем пейлоад, который мы использовали при создании нашего пейлоада, пишем lhost и запускаем эксплойт:

Теперь на win10 открываем meterpreter.exe (я еще забыла при создании в названии файла указать расширение, так что сделаю это на винде):

Переходим обратно в kali:

У нас появился meterpreter с win10 с помощью нашего payload!