# Практика №3. Эксплуатация уязвимостей. MetaSploit Framework
В этой практике я взял уже готовую инфраструктуру с 3 практической работы (рис. 1). Terminal Pfsence (рис. 1.1). В Pfsence я пробросил порт 445/tcp (рис. 2) и 3389/tcp (рис. 2.1). Созданы 2 port forwarding (рис. 2.2).
## **Сканирование портов**
### **Msfconcole**
На рисунке 3 показано сканирование портов 446 и 3389 в агрессивном режиме. В Kali запускаем msfconsole (рис. 4). Msfconcole - комплекс из ряда утилиток, которые в себе содержат известные эксплоиты к уязвимостям, много пейлоадов и т.д. **Эксплоит** - часть утилиты/ПО/код, который позволяет, воздействуя на позволяет выполнитьсявыполнится на системе после ее взлома.
Так же я просканировал эксплоиты и часть из них привел в отчете (рис. 4.1). Пейлоады просканировал и часть из них привел в отчете (рис. 4.2).
Всего было найдено уязвимостей под windows машинку 1144 (рис. 4.6).
### **Eternalblue**
Проверил и обнаружил уязвимость ms17-010 (рис. 4.3). Информация о eternalblue проверил (рис. 4.4).
**Ms-17-010** - это одна из самых критичных уязвимостей для windows машинки.
Параметры eternalblue привел на рис. 4.5.
Команда **set RHOSTS [wan FW]** пишем, чтобы указать куда подсоединяемся, RHOST - это наш внешний FW (т.е. wan FW)
### **Bluekeep**
Использование bluekeep показано на рис. 5. Все абсолютно то же самое, что и eternalblue. С помощью этой утилиты я не только смог сделать screenshare, но еще и управлять ОС windows и делать там, что хочу на рисунках 6.3, 6.4 и 6.5 показано как это сделать, я зашел в папку на рабочем столе, чтобы показать, что работает утилита.
### **MetaSploit Framework**
С помощью meterpreter я смог сделать screenshare машинки win-7 (рис. 6). На рисунке 6.1. вывел shell (командная строка) и whoami(показал, что я - система). Список всех пейлоадов вывел на рисунке 6.2. Всего пейлоадов показало 58, это связано с тем, что вывелся список тех пейлоадов, которые можно запустить на этой ОС.
---
### **Meterpreter**
На рисунке 7 показано, что я kali linux переместил во внутрь инфры и подключил его к свитчу. На рисунках 7.1 и 7.2 видно подключение по http серверу к машинке win 10 и передача по http серверу файла meterpreter.exe. На рисунке 7.3 видно, что meterpreter запустился на win-10 машинке. На рисунке 7.4 видно, что я на win-10 машинке запустил screenshare, а на рисунке 7.5 видно, что я сделал скриншот.
---
## **Kiwi**
На рисунке 8 показана загрузка модуля kiwi.
---
## Скриншоты
---

<center>Рисунок 1. Готовая архитектура</center>

<center>Рисунок 1.1 Pfsence</center>

<center>Рисунок 2 </center>

<center>Рисунок 2.1 </center>

<center>Рисунок 2.2 </center>
---

<center>Рисунок 3. Сканирование портов 446 и 3389 в агрессивном режиме </center>

<center>Рисунок 3. xfreerdp </center>

<center>Рисунок 4. Msfconcole </center>

<center>Рисунок 4.1. Проверка эксплоитов </center>

<center>Рисунок 4.2. Проверка пейлоадов </center>

<center>Рисунок 4.3. Уязвимость ms17-010 </center>

<center>Рисунок 4.4. Eternalblue </center>

<center>Рисунок 4.5. Параметры eternalblue </center>

<center>Рисунок 4.6. Уязвимость ms17-010 </center>

<center>Рисунок 5. Bluekeep </center>

<center>Рисунок 6. Запись экрана </center>

<center>Рисунок 6.1. Shell, whoami </center>

<center>Рисунок 6.2. Show payloads </center>

<center>Рисунок 6.2. Set payload </center>

<center>Рисунок 6.3. Управление ОС, часть 1 </center>

<center>Рисунок 6.4. Управление ОС, часть 2 </center>

<center>Рисунок 6.5. Управление ОС, часть 3 </center>

<center>Рисунок 7. Инфраструктура </center>

<center>Рисунок 7.1. Meterpreter </center>

<center>Рисунок 7.2. Meterpreter </center>

<center>Рисунок 7.3. Meterpreter </center>

<center>Рисунок 7.4. Screenshare </center>

<center>Рисунок 7.5. Screenshote </center>

<center>Рисунок 8. Kiwi </center>