# Практическая работа №3
# Эксплутация уязвимостей. MetaSplot Framework
###### tags: `PENTEST`
> Студент: Иванов С.К.
> Группа: БСБО-06-20
## Задание на практическую работу
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- Использую "Metasploit Framework" -- получить доступ до Windows-7 виртуальной машины
- Используя "Payload Meterpreter":
- Выполнить создание нового пользователя
- Выполнить скриншот рабочего стола
- Получить все учетные записи, находящиеся в памяти системы
- Выполнить проксирование трафика во внутреннюю инфраструктуру
## Выполнение практической работы
### Проверка настроек DHCP
Для того, чтобы проверить настройки DHCP мы заходим в каждую машинку.
В Linux системах пишем: `ip a`


На машинках с ОС Windows пишем: `ipconfig`


### Прокладываем порты
Чтобы проложить порты захотим на машинку с Windows 7 и открываем браузер. Там необходимо зайти по локальному адресу (*https://192.168.1.1*) на наш роутер и переходим в настройки межсетевого экрана.
Далее прокладываем порты 445 и 3389 через нашу Windows 7 машинку, указывая следующие параметры:

После этого надо перезагрузить наш роутер, чтобы изменения вступили в силу, и немного подождать.

### Сканирование внешнего интерфейса межсетевого экрана с помощью nmap
Заупскаем нашу Kali машинку и в терминале исполняем команду:
- `sudo nmap ipfirewall -p445,3389 -A`

Дальше мы будем работать с Metasploit Framework.
### Получаем доступ до Windows 7
Всё также в терминале открываем Metasploit Framwork, используя команду `msfconsole`.

Дальше ищем в списках exploits `ms17-010` и выбираем её, после чего устанавливаем нужный нам хост с помощью команды `set rhosts 192.168.179.147` и запускаем эксплоит.

Немного ждём, так как может выполниться не с первой попытки и после получаем консоль **meterpreter** с правами админа. Отсюда мы и будем выполнять все запросы к нашей Windows 7 машинке.


Помимо этого есть несколько вариантов того, что мы можем сделать, так как мы уже имеем доступ к нашей Windows 7 машинке:
- Во-первых, мы можем использовать её консоль, перейдя в режим `shell` и запращивать некоторые данные.

- Во-вторых, мы можем перейти в режим `screenshare`. В нём мы сможем только видеть, что происходит с окном нашей машинки, но никак не сможем взаимодействовать с ним.

- В-третьих, мы можем выбрать `vnc payload`, который позволит нам иметь полный доступ к рабочему столу нашей машинки.


### Используем "Payload Meterpreter"
- #### Выполнить создание нового пользователя


- #### Выполнить скриншот рабочего стола


- #### Получить все учетные записи, находящиеся в памяти системы

- #### Выполнить проксирование трафика во внутреннюю инфраструктуру

