# Тестирование на проникновение. Практическая работа №3. :::info Работа выполнена студентом 3 курса учебной группы БСБО-04-19 Чайка Егором ::: **Содержание** 1. Топология тестовой сети и подготовка систем 2. Тестовый этап 3. Топология основной сети и подготовка систем 4. Выполнение работы # Топология тестовой сети и подготовка систем Для начала импортируем топологию сети и изменим её, поместив Kali Linux в сеть. ![](https://i.imgur.com/kvl2NZO.png) Проверим PFSense, чтобы убедиться в том, что он раздаст IP-адреса с помощью DHCP. Как видим, всё в норме. ![](https://i.imgur.com/WjQjOPG.png) Запустим Kali Linux и убедимся, что машинка получила свой IP-адрес (***192.168.1.102***). ![](https://i.imgur.com/OiB9fP0.png) # Тестовый этап Первым делом просканируем сеть, чтобы узнать IP-адрес Windows 7 машинки. С помощью NMap просканируем сеть *192.168.1.0/24* с флагом *-sn*, чтобы увидеть все доступные IP-адреса. ![](https://i.imgur.com/z8IvTsN.png) При сканировании было выявлено три IP-адреса, из которых один принадлежит PFSense (*192.168.1.1*), один принадлежит непосредственно Kali Linux (*192.168.1.102*). Просканируем оставшийся IP-адрес (*192.168.1.103*), чтобы узнать ОС его владельца. Как видим, NMap определил Windows 7. ![](https://i.imgur.com/eZHor3Y.png) Воспользуемся Metasploit Framework, чтобы получить доступ к Windows 7. Зайдём в *msfconsole*, найдём эксплойты для Windows 7 и выберем eternal blue, указав *rhost = 192.168.1.103*. ![](https://i.imgur.com/YdRSOre.png) ![](https://i.imgur.com/69IXTBx.png) Как видим, доступ был получен и теперь с помощью meterpreter мы имеем доступ к компьютеру. # Топология основной сети и подготовка систем Теперь вынесем Kali Linux из сети и попробуем получить доступ к ней извне. Топология представлена на скриншоте. ![](https://i.imgur.com/PaED6TC.png) Точно также проверим PFSense на раздачу IP-адресов с помощью DHCP. ![](https://i.imgur.com/YawI4nd.png) Также необходимо выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты Windows 7. Настройки указаны на скриншоте ниже. ![](https://i.imgur.com/HWgtvfW.png) # Выполнение работы Перед получением доступа к Windows 7 убедимся, что необходимые нам порты открыты. ![](https://i.imgur.com/TPV8Sp1.png) Заходи в *msfconsole* и ищем эксплойт *EternalBlue*. Назначаем хоста (*указываем IP-адрес PFSense*), а также указываем порт 4445 и запускаем процесс эксплойта. ![](https://i.imgur.com/N8l5LNB.png) Как видим, доступ был получен, убедимся в этом с помощью команды *sysinfo*. ![](https://i.imgur.com/92BKoYj.png) Получим скриншот рабочего стола с помощью команды *screenshare*. ![](https://i.imgur.com/dTnm2SD.png) Теперь загрузим расширение *kiwi* и с помощью команды *creds_all* получим все учётные записи компьютера. ![](https://i.imgur.com/13tC0Nd.png) С помощью команды *run getgui -u Doomer -p 228* создаём нового пользователя Doomer с паролем 228. ![](https://i.imgur.com/LbJGFal.png) Теперь разберёмся с проксированием трафика, для этого в PFSense отключим правило подключения по HTTPS, чтобы мы не могли подключиться к нему с Kali Linux. ![](https://i.imgur.com/cRGRTjA.png) Как видим, Kali Linux больше не может подключиться к PFSense. ![](https://i.imgur.com/omnvMi1.png) Откроем mfsconsole, чтобы запустить proxy сервер. Самое главное, указать в настройках *SRVHOST 127.0.0.1*. Также, запомним порт *1080*. ![](https://i.imgur.com/dFhHrcd.png) Откроем обратно нашу сессию *meterpreter* и введём команду *netstat*. В самом низу видим IP-адрес PFSense. :::info Важно! На Windows 7 необходимо открыть pfsense, чтобы было видно необходимый нам процесс. Открытие с Windows 7 не блокируется, т.к. PFSense и Windows 7 находятся в локальной сети. ::: ![](https://i.imgur.com/WrgI2g4.png) Добавим маршрут к нашему PFSense. ![](https://i.imgur.com/2KN6aoa.png) Теперь настроим прокси в браузере FireFox на Kali Linux, указав выставленные ранее *IP-адрес 127.0.0.1 и порт 1080*. ![](https://i.imgur.com/5PZU2Pp.png) Как видим, после всех выполненных действий мы снова получили доступ к PFSense с Kali Linux, т.е. проксирование было выполнено успешно. ![](https://i.imgur.com/d4e7R2a.png)