|![](Aspose.Words.d2353d01-1efa-4db8-b755-3bb774c9b057.001.png)| | :-: | |<p>МИНОБРНАУКИ РОССИИ</p><p>Федеральное государственное бюджетное образовательное учреждение</p><p>высшего образования</p><p>**«МИРЭА – Российский технологический университет»**</p><p>**РТУ МИРЭА**</p><p></p>| Институт кибербезопасности и цифровых технологий Кафедра КБ-14 «Цифровые технологии обработки данных» **Тестирование на проникновение** **Практическая работа № 3** **Эксплутация уязвимостей. MetaSploit Framework** Преподаватель: Садыков И.В. Работу выполнил Студент группы БСБО-07-19 Кротов Егор Юрьевич Москва, 2022. **Задание.** **1) Подготовить стенд для выполнения практической работы:** - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру **Выполнение** Запускаем в топологии все необходимые "ноды": Kali-2021, FW-pfsense, Switch, Win-7 Открываем и настраиваем FW-pfsense, для настройки на нем наличие WAN-соединения После настройки запускаем саму "ноду" ПК (Win-7) и открываем в браузере сам pfsense, используя ip-адресс WAN-соединения, которое нам выдал PfSense. В открывшемся окне, после входа, проводим настройку pfsense для успешного подключения с ПК и возможности работы с ними. Поиска дальнейших уязвиомостей и других задач ![](https://i.imgur.com/bIZOsrM.png) ![](https://i.imgur.com/tOa1Xx6.png) Рис. №1,2,3 - Предварительная настройка Pfsense Используем утилиту Nmap для сканирования сети (в данном случае pfsense) ![](https://i.imgur.com/ZCSIHIt.png) Рис. №4.5 - Сканирование сети Заходим через Kali запускаем на нем сервер и подключаемся к Pfsense ![](https://i.imgur.com/tVbgTR6.png) Рис. №6 - Запуск сервера и подключение к пользователю Открываем Metasploit консоль через команду msfconsole В ней проводим поиск уязвимостей ![](https://i.imgur.com/7wwKtAg.png) Рис. №7 - Запуск сервера и подключение к пользователю После выбора уязвимости находим порты подключения к ней ![](https://i.imgur.com/HzfaDPc.png) Рис. №8 - Порты подключения Выбираем и настраиваем сеть удаленного подключения ![](https://i.imgur.com/VBDjlRt.png) Рис. №9 - Настройка удаленного подключения Запускаем исправление уязвимости ![](https://i.imgur.com/OjCr8kf.png) Рис. №10 - Исправление уязвимости Проверяем наличие удаленного подключения к Pfsense. Иными словами - наличие между ними соединения ![](https://i.imgur.com/U5lH0UG.png) Рис. №11 - Рабочий в Kali Pfsense Создаем на удаленной машине "оболочу" - Shell и используя код страницы 65001 завершаем настройку. Проверяем авторизацию ![](https://i.imgur.com/7l4beme.png) ![](https://i.imgur.com/YXpQIMs.png) Рис. №12,13 - Создание оболочки и проверка авторизации По условию задания необходимо создать нового пользователя (логин и пароль) ![](https://i.imgur.com/gUrhHDW.png) Рис. №14 - Создание нового пользователя Используя модуль kiwi можно посмотреть все взаимодействия пользователя с системой ![](https://i.imgur.com/n0aHx1d.png) Рис. №15 - Создание нового пользователя Выполняем проброс порта локальным портом 2323 на удаленный порт ![](https://i.imgur.com/NzmnWiF.png) Рис. №16 - Проброс порта Проверка подключения из внешней сети к внутренней сети (проксирование) ![](https://i.imgur.com/6L13iGT.png) Рис. №17 - Проксирование сети Проверка наличия добавленного нового пользователя ![](https://i.imgur.com/gPlLGAS.png) Рис. №18 - Вывод пользователей с ПК Win-7