# Тестирование на проникновение. Практическая работа №3.
:::info
Работа выполнена студентом 3 курса учебной группы БСБО-04-19 Чайка Егором
:::
**Содержание**
1. Топология тестовой сети и подготовка систем
2. Тестовый этап
3. Топология основной сети и подготовка систем
4. Выполнение работы
# Топология тестовой сети и подготовка систем
Для начала импортируем топологию сети и изменим её, поместив Kali Linux в сеть.

Проверим PFSense, чтобы убедиться в том, что он раздаст IP-адреса с помощью DHCP. Как видим, всё в норме.

Запустим Kali Linux и убедимся, что машинка получила свой IP-адрес (***192.168.1.102***).

# Тестовый этап
Первым делом просканируем сеть, чтобы узнать IP-адрес Windows 7 машинки. С помощью NMap просканируем сеть *192.168.1.0/24* с флагом *-sn*, чтобы увидеть все доступные IP-адреса.

При сканировании было выявлено три IP-адреса, из которых один принадлежит PFSense (*192.168.1.1*), один принадлежит непосредственно Kali Linux (*192.168.1.102*). Просканируем оставшийся IP-адрес (*192.168.1.103*), чтобы узнать ОС его владельца. Как видим, NMap определил Windows 7.

Воспользуемся Metasploit Framework, чтобы получить доступ к Windows 7. Зайдём в *msfconsole*, найдём эксплойты для Windows 7 и выберем eternal blue, указав *rhost = 192.168.1.103*.


Как видим, доступ был получен и теперь с помощью meterpreter мы имеем доступ к компьютеру.
# Топология основной сети и подготовка систем
Теперь вынесем Kali Linux из сети и попробуем получить доступ к ней извне. Топология представлена на скриншоте.

Точно также проверим PFSense на раздачу IP-адресов с помощью DHCP.

Также необходимо выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты Windows 7. Настройки указаны на скриншоте ниже.

# Выполнение работы
Перед получением доступа к Windows 7 убедимся, что необходимые нам порты открыты.

Заходи в *msfconsole* и ищем эксплойт *EternalBlue*. Назначаем хоста (*указываем IP-адрес PFSense*), а также указываем порт 4445 и запускаем процесс эксплойта.

Как видим, доступ был получен, убедимся в этом с помощью команды *sysinfo*.

Получим скриншот рабочего стола с помощью команды *screenshare*.

Теперь загрузим расширение *kiwi* и с помощью команды *creds_all* получим все учётные записи компьютера.

С помощью команды *run getgui -u Doomer -p 228* создаём нового пользователя Doomer с паролем 228.

Теперь разберёмся с проксированием трафика, для этого в PFSense отключим правило подключения по HTTPS, чтобы мы не могли подключиться к нему с Kali Linux.

Как видим, Kali Linux больше не может подключиться к PFSense.

Откроем mfsconsole, чтобы запустить proxy сервер. Самое главное, указать в настройках *SRVHOST 127.0.0.1*. Также, запомним порт *1080*.

Откроем обратно нашу сессию *meterpreter* и введём команду *netstat*. В самом низу видим IP-адрес PFSense.
:::info
Важно! На Windows 7 необходимо открыть pfsense, чтобы было видно необходимый нам процесс. Открытие с Windows 7 не блокируется, т.к. PFSense и Windows 7 находятся в локальной сети.
:::

Добавим маршрут к нашему PFSense.

Теперь настроим прокси в браузере FireFox на Kali Linux, указав выставленные ранее *IP-адрес 127.0.0.1 и порт 1080*.

Как видим, после всех выполненных действий мы снова получили доступ к PFSense с Kali Linux, т.е. проксирование было выполнено успешно.
