# Практика №3. Эксплуатация уязвимостей. MetaSploit Framework В этой практике я взял уже готовую инфраструктуру с 3 практической работы (рис. 1). Terminal Pfsence (рис. 1.1). В Pfsence я пробросил порт 445/tcp (рис. 2) и 3389/tcp (рис. 2.1). Созданы 2 port forwarding (рис. 2.2). ## **Сканирование портов** ### **Msfconcole** На рисунке 3 показано сканирование портов 446 и 3389 в агрессивном режиме. В Kali запускаем msfconsole (рис. 4). Msfconcole - комплекс из ряда утилиток, которые в себе содержат известные эксплоиты к уязвимостям, много пейлоадов и т.д. **Эксплоит** - часть утилиты/ПО/код, который позволяет, воздействуя на позволяет выполнитьсявыполнится на системе после ее взлома. Так же я просканировал эксплоиты и часть из них привел в отчете (рис. 4.1). Пейлоады просканировал и часть из них привел в отчете (рис. 4.2). Всего было найдено уязвимостей под windows машинку 1144 (рис. 4.6). ### **Eternalblue** Проверил и обнаружил уязвимость ms17-010 (рис. 4.3). Информация о eternalblue проверил (рис. 4.4). **Ms-17-010** - это одна из самых критичных уязвимостей для windows машинки. Параметры eternalblue привел на рис. 4.5. Команда **set RHOSTS [wan FW]** пишем, чтобы указать куда подсоединяемся, RHOST - это наш внешний FW (т.е. wan FW) ### **Bluekeep** Использование bluekeep показано на рис. 5. Все абсолютно то же самое, что и eternalblue. С помощью этой утилиты я не только смог сделать screenshare, но еще и управлять ОС windows и делать там, что хочу на рисунках 6.3, 6.4 и 6.5 показано как это сделать, я зашел в папку на рабочем столе, чтобы показать, что работает утилита. ### **MetaSploit Framework** С помощью meterpreter я смог сделать screenshare машинки win-7 (рис. 6). На рисунке 6.1. вывел shell (командная строка) и whoami(показал, что я - система). Список всех пейлоадов вывел на рисунке 6.2. Всего пейлоадов показало 58, это связано с тем, что вывелся список тех пейлоадов, которые можно запустить на этой ОС. --- ### **Meterpreter** На рисунке 7 показано, что я kali linux переместил во внутрь инфры и подключил его к свитчу. На рисунках 7.1 и 7.2 видно подключение по http серверу к машинке win 10 и передача по http серверу файла meterpreter.exe. На рисунке 7.3 видно, что meterpreter запустился на win-10 машинке. На рисунке 7.4 видно, что я на win-10 машинке запустил screenshare, а на рисунке 7.5 видно, что я сделал скриншот. --- ## **Kiwi** На рисунке 8 показана загрузка модуля kiwi. --- ## Скриншоты --- ![](https://i.imgur.com/qSto1Eo.png) <center>Рисунок 1. Готовая архитектура</center> ![](https://i.imgur.com/ah9TF4z.png) <center>Рисунок 1.1 Pfsence</center> ![](https://i.imgur.com/H5EE3Xx.png) <center>Рисунок 2 </center> ![](https://i.imgur.com/Hzjnz7D.png) <center>Рисунок 2.1 </center> ![](https://i.imgur.com/iQKnCMq.png) <center>Рисунок 2.2 </center> --- ![](https://i.imgur.com/mkxzKer.png) <center>Рисунок 3. Сканирование портов 446 и 3389 в агрессивном режиме </center> ![](https://i.imgur.com/l54HWKE.png) <center>Рисунок 3. xfreerdp </center> ![](https://i.imgur.com/w9avKT6.png) <center>Рисунок 4. Msfconcole </center> ![](https://i.imgur.com/EctoKBu.png) <center>Рисунок 4.1. Проверка эксплоитов </center> ![](https://i.imgur.com/9xniq7T.png) <center>Рисунок 4.2. Проверка пейлоадов </center> ![](https://i.imgur.com/oP2wtBx.png) <center>Рисунок 4.3. Уязвимость ms17-010 </center> ![](https://i.imgur.com/9V0ADaG.png) <center>Рисунок 4.4. Eternalblue </center> ![](https://i.imgur.com/sTyXoJJ.png) <center>Рисунок 4.5. Параметры eternalblue </center> ![](https://i.imgur.com/V6kclA8.png) <center>Рисунок 4.6. Уязвимость ms17-010 </center> ![](https://i.imgur.com/aA3yBHq.png) <center>Рисунок 5. Bluekeep </center> ![](https://i.imgur.com/0a0tekR.png) <center>Рисунок 6. Запись экрана </center> ![](https://i.imgur.com/vaRDlFV.png) <center>Рисунок 6.1. Shell, whoami </center> ![](https://i.imgur.com/8a0LoYw.png) <center>Рисунок 6.2. Show payloads </center> ![](https://i.imgur.com/LUi4bbh.png) <center>Рисунок 6.2. Set payload </center> ![](https://i.imgur.com/K8oGvts.png) <center>Рисунок 6.3. Управление ОС, часть 1 </center> ![](https://i.imgur.com/r7bty8A.png) <center>Рисунок 6.4. Управление ОС, часть 2 </center> ![](https://i.imgur.com/syGvxHJ.png) <center>Рисунок 6.5. Управление ОС, часть 3 </center> ![](https://i.imgur.com/w5noWd3.png) <center>Рисунок 7. Инфраструктура </center> ![](https://i.imgur.com/9kxgIke.png) <center>Рисунок 7.1. Meterpreter </center> ![](https://i.imgur.com/lb7CEVF.png) <center>Рисунок 7.2. Meterpreter </center> ![](https://i.imgur.com/SLodycR.png) <center>Рисунок 7.3. Meterpreter </center> ![](https://i.imgur.com/UASqye2.png) <center>Рисунок 7.4. Screenshare </center> ![](https://i.imgur.com/QCjqyO0.png) <center>Рисунок 7.5. Screenshote </center> ![](https://i.imgur.com/3kVdF0x.png) <center>Рисунок 8. Kiwi </center>