# Практика №3. Эксплутация уязвимостей. MetaSplot Framework Выполнил студент 3-го курса Сысоева Анна Александровна БСБО-05-20 ### Импортируем инфраструктуру и устанавливаем отсутствующие образы ос: ![](https://i.imgur.com/m5kHsSx.png) #### PfSense: Смотрим настройки, проверяем, что он получил *ip*: ![](https://i.imgur.com/qfEiYlt.png) Назначаем интерфейсы, чтобы устранить проблему с интернетом на win7: ![](https://i.imgur.com/9ckhjzR.png) Обновляем пароль от вебклиента: ![](https://i.imgur.com/kNYMqlU.png) #### Win-7: Проверяем *ip*: ![](https://i.imgur.com/cx8EXga.png) С помощью веб-клиента *pfsense* переходим в *firewall -> nat* и перебрасываем порты: ![](https://i.imgur.com/O7WP1UH.png) #### Kali: Смотрим *i*p: ![](https://i.imgur.com/QqyzDBr.png) ### Выполняем сканирование nmap-ом: Выполняем агрессивное сканирование *nmap*-oм, указывая порты: ![](https://i.imgur.com/RuH1Cx5.png) ![](https://i.imgur.com/7PDqffq.png) В выводе команды мы можем увидеть открытые порты и устройства на них, чтобы проверить, открыты ли переброшенные нами порты. **445 порт** - Microsoft *SMB*, который используется для совместной работы с файлами в Windows. **3389 порт** - *RDP* протокол, который используется для удаленного доступа. ### Используя Metasploit Framework, получаем доступ до Win-7: Переходим в консоль *Metasploit Framework*: ![](https://i.imgur.com/HcyQqtb.png) Ищем эксплоиты, которые эксплуатируют уязвимость *BlueKeep*, которая позволяет осуществить удаленное выполнение кода с помощью протокола *RDP*: ![](https://i.imgur.com/v3XpamJ.png) Выбираем нужный эксплойт: ![](https://i.imgur.com/aWAfasD.png) Настраиваем опции эксплойта такие, как *rhost* - целевой *ip*, и саму цель: ![](https://i.imgur.com/wJ3dxcm.png) Какие цели могут быть атакованы данным эксплойтом: ![](https://i.imgur.com/EDgbNAe.png) Я использую 2 таргет, потому что он у меня сработал. Запускаем эксплойт: ![](https://i.imgur.com/MiutYpr.png) #### Скриншот рабочего стола: При помощи команды `screenshare` мы можем транслировать рабочий экран нашей цели: ![](https://i.imgur.com/Ywr6Z4y.png) ![](https://i.imgur.com/KUnsgSk.png) #### Создание нового пользователя: Создание нового пользователя можно выполнить с помощью команды `getgui`: ![](https://i.imgur.com/sLVdmZG.png) Проверка пользователей: ![](https://i.imgur.com/HWcvgLh.png) Или с помощью команды `net user ... ... /add`, подключившись к шелу винды: ![](https://i.imgur.com/z2zQFhf.png) Проверяем создание пользователя: ![](https://i.imgur.com/0cYosUs.png) #### Получение всех пользователей: Всех пользователей можно посмотреть с помощью команды `net user`, выполнив ее из шела винды: ![](https://i.imgur.com/7nqoCAz.png) #### Выполнить проксирование трафика во внутреннюю инфраструктуру: С помощью команды `portfwd` пробрасываем порт, указываем *ip* *kali*, любой порт, порт *win 7* и локальный *ip pfsense*: ![](https://i.imgur.com/PjKbKU9.png) Переходим в браузере на страницу https://[ip kali]:[порт]: ![](https://i.imgur.com/RXX8bA2.png) ## Дополнительное задание ### 1) **Задание**: нужно сделать так, чтобы эксплойт eternalblue отработал без ошибки Ошибка при запуске eternablue состояла в том, что он говорил, что поддерживает только 64-битные цели, а моя якобы таковой не являлась, но проблема в том, что я проверяла, что моя цель - win7 64-битная. Как я смогла решить эту проблему и запустить эксплойт: Находим в директории kali папку с эксплойтами для винды, в ней находим наш эксплойт eternalblue: ![](https://i.imgur.com/FA6lZZ8.png) Открываем файл и находим вот эти строки, которые делают проверку на битность целевой системы: ![](https://i.imgur.com/YrzBe6R.png) Комментируем их: ![](https://i.imgur.com/22XbLWO.png) Окей, таким образом не вышло сохранить, не хватает прав, так что открываем файл через консоль с судо: ![](https://i.imgur.com/GH8fBFg.png) Комментируем и сохраняем: ![](https://i.imgur.com/MQTTjIE.png) Теперь перенастраиваем переброшенные порты (просто меняем айпи винды на новый) и проверяем, что порты открыты: ![](https://i.imgur.com/D9OUxVL.png) Отлично, можем приступать к эксплойту. Переходим в консоль MetaSplout Framework: ![](https://i.imgur.com/Hcazzxd.png) Ищем наш эксплойт, выбираем его и смотрим опции: ![](https://i.imgur.com/fxqvUxb.png) Вводим ip pfsense и порт 445: ![](https://i.imgur.com/roQZhJ3.png) Запускаем: ![](https://i.imgur.com/V33YudI.png) ![](https://i.imgur.com/Ht3XF8P.png) У нас получилось! Можем даже сделать трансляцию экрана: ![](https://i.imgur.com/o50SE5p.png) ![](https://i.imgur.com/JpwPsK3.png) ### 2) **Задание**: с помощью msfvenom сделать свой пейлоад Смотрим ip kali, так как он нам пригодится: ![](https://i.imgur.com/o0CiarI.png) Переходим в судо: ![](https://i.imgur.com/WEoBbfS.png) Делаем папочку для пейлоадов и переходим в нее: ![](https://i.imgur.com/MdCxISK.png) Смотрим опции msfvenom как создать пейлоад: ![](https://i.imgur.com/oAeb8Gn.png) Решила, что будем использовать старый добрый пейлоад reverse_tcp, поэтому пишем его в -p, пишем в lhost адрес kali, в lport любой порт, после -f пишем тип файла, после -о наш аут-файлик: ![](https://i.imgur.com/Tm633jD.png) Теперь чтобы передать наш пейлоад на win10 поднимаем сервак: ![](https://i.imgur.com/iaQVNZl.png) Теперь в браузере win10 открываем браузер и переходим на ipKali:port: ![](https://i.imgur.com/cjmOZ6u.png) Отключаем защиту, чтобы она нам дала сохранить и потом запустить файлик: ![](https://i.imgur.com/xivOBme.png) Теперь еще, чтобы после запуска пейлоада что-то произошло, открываем на kali вторую консоль и переходим в мсфконсоль: ![](https://i.imgur.com/0qsRLSo.png) Используем эксплойт хендлер, устанавливаем пейлоад, который мы использовали при создании нашего пейлоада, пишем lhost и запускаем эксплойт: ![](https://i.imgur.com/pGRqqGT.png) Теперь на win10 открываем meterpreter.exe (я еще забыла при создании в названии файла указать расширение, так что сделаю это на винде): ![](https://i.imgur.com/Y3UmrYz.png) Переходим обратно в kali: ![](https://i.imgur.com/WuCp9cp.png) У нас появился meterpreter с win10 с помощью нашего payload!