# Практика №3. Эксплутация уязвимостей. MetaSplot Framework Выполнил студент группы: БСБО-07-20, Рыжов Илья А. ## Проброс портов ![](https://i.imgur.com/Kian3Or.png) ## Сканирование nmap Открытый порт 445 показывает версию OS: windows 7 ![](https://i.imgur.com/MrZl6su.png) ## Получение доступа через уязвимость eternalblue В metasploit выбираем уязвимость ms1710-010-eternalblue Указываем в rhost публичный ip ![](https://i.imgur.com/V5z8Kpz.png) Запускаем После успешного использования уязвимости открывается meterpreter Проверяем работоспособность ![](https://i.imgur.com/uMl8WYN.png) ## Использование payload meterpreter ### Выполнить создание нового пользователя ![](https://i.imgur.com/Y9n6NUr.png) ![](https://i.imgur.com/6hhs8Zw.png) ### Выполнить скриншот рабочего стола ![](https://i.imgur.com/oRC79VH.png) ![](https://i.imgur.com/2CxCDZU.png) ### Получить все учетные записи, находящиеся в памяти системы ![](https://i.imgur.com/D2VVKkh.png) ### Выполнить проксирование трафика во внутреннюю инфраструктуру С помощью portfwd на win 7 удалось проксировать трафик ![](https://i.imgur.com/lPr1lhV.png) Тестирование проксирования трафика с помощью rdp ![](https://i.imgur.com/EmtvvnX.png) Пример атаки на внутреннюю инфраструктуру с помощью проксирования ![](https://i.imgur.com/aacDanT.png)