# Практическая работа №3 # Эксплутация уязвимостей. MetaSplot Framework ###### tags: `PENTEST` > Студент: Иванов С.К. > Группа: БСБО-06-20 ## Задание на практическую работу - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую "Metasploit Framework" -- получить доступ до Windows-7 виртуальной машины - Используя "Payload Meterpreter": - Выполнить создание нового пользователя - Выполнить скриншот рабочего стола - Получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру ## Выполнение практической работы ### Проверка настроек DHCP Для того, чтобы проверить настройки DHCP мы заходим в каждую машинку. В Linux системах пишем: `ip a` ![](https://i.imgur.com/MpOHEpJ.png) ![](https://i.imgur.com/K1sTKA6.png) На машинках с ОС Windows пишем: `ipconfig` ![](https://i.imgur.com/WHLcxbs.png) ![](https://i.imgur.com/eV12X3K.png) ### Прокладываем порты Чтобы проложить порты захотим на машинку с Windows 7 и открываем браузер. Там необходимо зайти по локальному адресу (*https://192.168.1.1*) на наш роутер и переходим в настройки межсетевого экрана. Далее прокладываем порты 445 и 3389 через нашу Windows 7 машинку, указывая следующие параметры: ![](https://i.imgur.com/FyvYZJa.png) После этого надо перезагрузить наш роутер, чтобы изменения вступили в силу, и немного подождать. ![](https://i.imgur.com/hctZJUL.png) ### Сканирование внешнего интерфейса межсетевого экрана с помощью nmap Заупскаем нашу Kali машинку и в терминале исполняем команду: - `sudo nmap ipfirewall -p445,3389 -A` ![](https://i.imgur.com/Cwm4G5I.png) Дальше мы будем работать с Metasploit Framework. ### Получаем доступ до Windows 7 Всё также в терминале открываем Metasploit Framwork, используя команду `msfconsole`. ![](https://i.imgur.com/5Dp7kAR.png) Дальше ищем в списках exploits `ms17-010` и выбираем её, после чего устанавливаем нужный нам хост с помощью команды `set rhosts 192.168.179.147` и запускаем эксплоит. ![](https://i.imgur.com/lr78IZH.png) Немного ждём, так как может выполниться не с первой попытки и после получаем консоль **meterpreter** с правами админа. Отсюда мы и будем выполнять все запросы к нашей Windows 7 машинке. ![](https://i.imgur.com/a8G3Ad0.png) ![](https://i.imgur.com/jJfe7Fr.png) Помимо этого есть несколько вариантов того, что мы можем сделать, так как мы уже имеем доступ к нашей Windows 7 машинке: - Во-первых, мы можем использовать её консоль, перейдя в режим `shell` и запращивать некоторые данные. ![](https://i.imgur.com/urZTxNV.png) - Во-вторых, мы можем перейти в режим `screenshare`. В нём мы сможем только видеть, что происходит с окном нашей машинки, но никак не сможем взаимодействовать с ним. ![](https://i.imgur.com/tRK0kpT.png) - В-третьих, мы можем выбрать `vnc payload`, который позволит нам иметь полный доступ к рабочему столу нашей машинки. ![](https://i.imgur.com/eBLSDlr.png) ![](https://i.imgur.com/nObvdO8.png) ### Используем "Payload Meterpreter" - #### Выполнить создание нового пользователя ![](https://i.imgur.com/xWKuIaj.png) ![](https://i.imgur.com/F16qHWJ.png) - #### Выполнить скриншот рабочего стола ![](https://i.imgur.com/KeNjV8N.png) ![](https://i.imgur.com/ykZ25Iw.png) - #### Получить все учетные записи, находящиеся в памяти системы ![](https://i.imgur.com/8SZjlaw.png) - #### Выполнить проксирование трафика во внутреннюю инфраструктуру ![](https://i.imgur.com/8RjLZ0V.png) ![](https://i.imgur.com/3Z9D7sa.png)