# Практика №3. Эксплутация уязвимостей. MetaSplot Framework Выполнила: студентка группы БСБО-05-20, Маркова Карина. ### Построение инфраструктуры в системе PNET-LAB по заданным параметрам: ![](https://i.imgur.com/YpbyCW5.png) Далее включаем машинки и смотрим ip в pfSense: ![](https://i.imgur.com/86TxW4J.png) Открываем в win-7 сайт 192.168.1.1, логинимся и пробрасываем порты: ![](https://i.imgur.com/PKSsqxa.png) ![](https://i.imgur.com/V5b05Hs.png) ### Выполнение сканирования внешнего интерфейса межсетевого экрана с помощью nmap с целью обнаружения уязвимых сервисов Теперь переходим в кали Просмотр айпи командой ip -a: ![](https://i.imgur.com/ajzvU9I.png) C помощью nmap сканируем порты (sudo nmap 192.168.146.134 -p445,3389 -A): ![](https://i.imgur.com/x8nw2Oi.png) ![](https://i.imgur.com/nZi0jF5.png) ### Использование Metasploit Framework - получение доступа до Windows-7 виртуальной машины Команда msfconsole: ![](https://i.imgur.com/N2xu2EV.png) Смотрим эксплоиты командой show exploits: ![](https://i.imgur.com/K6ilKKI.png) show payloads: ![](https://i.imgur.com/40JvkSh.png) Просмотр возможных уязвимостей с помощью команды search ms17-010: ![](https://i.imgur.com/qyYiyyQ.png) Просмотр информации нулевого эксплоита: ![](https://i.imgur.com/jRQyCLM.png) Далее используем данный exploit (use 0) и смотрим информацию о нем (show options): ![](https://i.imgur.com/QL30Waj.png) Теперь просмотрим доступные таргеты и выберем нужный: ![](https://i.imgur.com/pzFAwHo.png) Пробуем подключится к винде: ![](https://i.imgur.com/elXXxpu.png) Как видим, все успешно. ### Использование payload meterpreter: #### Получение скрина win-7 Выполняем те же самые действия через bluekeep: ![](https://i.imgur.com/412vVg7.png) Выполним пробную команду и посмотрим что в данный момент происходит на рабочем экране винды 7: ![](https://i.imgur.com/J2ZWRiG.png) #### Создание нового пользователя Воспользовавшись уязвимостью, запустим shell, не используя при этом пароля: ![](https://i.imgur.com/vSGnKIo.png) Посмотрим общую информацию, например видим пароль пользователя: ![](https://i.imgur.com/SbG4r3o.png) Создадим своего пользователя: ![](https://i.imgur.com/GBl40xd.png) Смотрим в win-7, что пользователь создался: ![](https://i.imgur.com/LXtr6xe.png) #### Получение всех учетных записей, находящихся в памяти системы ![](https://i.imgur.com/T5AYvWj.png) #### Выполнение проксирования трафика во внутреннюю инфраструктуру ![](https://i.imgur.com/V78P1et.png) Переходим по адресу, добавляя "https://": ![](https://i.imgur.com/dCUikEg.png)