||
| :-: |
|<p>МИНОБРНАУКИ РОССИИ</p><p>Федеральное государственное бюджетное образовательное учреждение</p><p>высшего образования</p><p>**«МИРЭА – Российский технологический университет»**</p><p>**РТУ МИРЭА**</p><p></p>|
Институт кибербезопасности и цифровых технологий
Кафедра КБ-14 «Цифровые технологии обработки данных»
**Тестирование на проникновение**
**Практическая работа № 3**
**Эксплутация уязвимостей. MetaSploit Framework**
Преподаватель:
Садыков И.В.
Работу выполнил
Студент группы
БСБО-07-19
Кротов Егор Юрьевич
Москва, 2022.
**Задание.**
**1) Подготовить стенд для выполнения практической работы:**
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
- Используя payload meterpreter:
- выполнить создание нового пользователя
- Выполнить скриншот рабочего стола
- получить все учетные записи, находящиеся в памяти системы
- Выполнить проксирование трафика во внутреннюю инфраструктуру
**Выполнение**
Запускаем в топологии все необходимые "ноды": Kali-2021, FW-pfsense, Switch, Win-7
Открываем и настраиваем FW-pfsense, для настройки на нем наличие WAN-соединения
После настройки запускаем саму "ноду" ПК (Win-7) и открываем в браузере сам pfsense, используя ip-адресс WAN-соединения, которое нам выдал PfSense.
В открывшемся окне, после входа, проводим настройку pfsense для успешного подключения с ПК и возможности работы с ними. Поиска дальнейших уязвиомостей и других задач


Рис. №1,2,3 - Предварительная настройка Pfsense
Используем утилиту Nmap для сканирования сети (в данном случае pfsense)

Рис. №4.5 - Сканирование сети
Заходим через Kali запускаем на нем сервер и подключаемся к Pfsense

Рис. №6 - Запуск сервера и подключение к пользователю
Открываем Metasploit консоль через команду msfconsole
В ней проводим поиск уязвимостей

Рис. №7 - Запуск сервера и подключение к пользователю
После выбора уязвимости находим порты подключения к ней

Рис. №8 - Порты подключения
Выбираем и настраиваем сеть удаленного подключения

Рис. №9 - Настройка удаленного подключения
Запускаем исправление уязвимости

Рис. №10 - Исправление уязвимости
Проверяем наличие удаленного подключения к Pfsense. Иными словами - наличие между ними соединения

Рис. №11 - Рабочий в Kali Pfsense
Создаем на удаленной машине "оболочу" - Shell и используя код страницы 65001 завершаем настройку.
Проверяем авторизацию


Рис. №12,13 - Создание оболочки и проверка авторизации
По условию задания необходимо создать нового пользователя (логин и пароль)

Рис. №14 - Создание нового пользователя
Используя модуль kiwi можно посмотреть все взаимодействия пользователя с системой

Рис. №15 - Создание нового пользователя
Выполняем проброс порта локальным портом 2323 на удаленный порт

Рис. №16 - Проброс порта
Проверка подключения из внешней сети к внутренней сети (проксирование)

Рис. №17 - Проксирование сети
Проверка наличия добавленного нового пользователя

Рис. №18 - Вывод пользователей с ПК Win-7