# Практика №3. Эксплутация уязвимостей. MetaSplot Framework # Задание к практической работе №3 - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру ## Инфраструктура организации: - Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM) - FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM) - Switch - Cisco IOL-L2 (2 port-groups) - Debian - Linux Debian 10 (1CPU, 1GB RAM) - Win-10 - Windows 10 (full) (2CPU, 2GB RAM) - Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM) - Network: - Pfsense Default config (WAN-DHCP, LAN - static IP) **Шаблон практической работы №3** - Internet - Cloud-1 ## Топология: ![](https://i.imgur.com/ysnWUY4.png) ## Получение адресов DHCP Автоматическая настройка при помощи pfsense: ![](https://i.imgur.com/JQhc8Ar.png) ## Выполним на PfSense проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины ![](https://i.imgur.com/xnrwPcO.png) ## Сканирование nmap внешнего интерфейса межсетевого экрана ![](https://i.imgur.com/3FvQvt2.png) ## Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины Включим msfconsole найдём и выберем нужную эксплойт BLUEKEEP: ![](https://i.imgur.com/lTF8kbE.png) Проэксплуатируем уязвимость, указав rhost, а так же target: ![](https://i.imgur.com/5l0nTB4.png) ![](https://i.imgur.com/K40QdeZ.png) Создадим нового пользователя с логином "IamHere" и паролем "1234" и сразу проверим успешное его создание командой hashdump ![](https://i.imgur.com/zTvqADo.png) Увидим его в перечене всех юзеров Сделаем скриншот экрана на удалённом компьютере. ![](https://i.imgur.com/BXgSrNf.png) Он сохранился в папку root Посмотрим его ![](https://i.imgur.com/mWmGG2A.png) Выполним проксирование трафика во внутреннюю инфраструктуру ![](https://i.imgur.com/sWLfYs9.png) ![](https://i.imgur.com/2raQ47V.png)