# Практика №3. Эксплутация уязвимостей. MetaSplot Framework
Выполнила: студентка группы БСБО-05-20, Маркова Карина.
### Построение инфраструктуры в системе PNET-LAB по заданным параметрам:

Далее включаем машинки и смотрим ip в pfSense:

Открываем в win-7 сайт 192.168.1.1, логинимся и пробрасываем порты:


### Выполнение сканирования внешнего интерфейса межсетевого экрана с помощью nmap с целью обнаружения уязвимых сервисов
Теперь переходим в кали
Просмотр айпи командой ip -a:

C помощью nmap сканируем порты (sudo nmap 192.168.146.134 -p445,3389 -A):


### Использование Metasploit Framework - получение доступа до Windows-7 виртуальной машины
Команда msfconsole:

Смотрим эксплоиты командой show exploits:

show payloads:

Просмотр возможных уязвимостей с помощью команды search ms17-010:

Просмотр информации нулевого эксплоита:

Далее используем данный exploit (use 0) и смотрим информацию о нем (show options):

Теперь просмотрим доступные таргеты и выберем нужный:

Пробуем подключится к винде:

Как видим, все успешно.
### Использование payload meterpreter:
#### Получение скрина win-7
Выполняем те же самые действия через bluekeep:

Выполним пробную команду и посмотрим что в данный момент происходит на рабочем экране винды 7:

#### Создание нового пользователя
Воспользовавшись уязвимостью, запустим shell, не используя при этом пароля:

Посмотрим общую информацию, например видим пароль пользователя:

Создадим своего пользователя:

Смотрим в win-7, что пользователь создался:

#### Получение всех учетных записей, находящихся в памяти системы

#### Выполнение проксирования трафика во внутреннюю инфраструктуру

Переходим по адресу, добавляя "https://":
