# Задание к практической работе №3
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
- Используя payload meterpreter:
- выполнить создание нового пользователя
- Выполнить скриншот рабочего стола
- получить все учетные записи, находящиеся в памяти системы
- Выполнить проксирование трафика во внутреннюю инфраструктуру
## Инфраструктура организации:
- Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM)
- FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM)
- Switch - Cisco IOL-L2 (2 port-groups)
- Debian - Linux Debian 10 (1CPU, 1GB RAM)
- Win-10 - Windows 10 (full) (2CPU, 2GB RAM)
- Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM)
- Network:
- Pfsense Default config (WAN-DHCP, LAN - static IP)
- Internet - Cloud-1
## Реализация задания:
Для начала пробросим порт 3389 и 445 на Pfsense для релизации взлома по протоколу SMB (eternalblue) или RDP (bluekeep)

Далее просканируем c помощью Nessus и Nmap Wan adress сети
### Nessus



### Nmap

### Metasploit Framework
Для эксплуатации уязвимостей зайдем в msfconsole в Kali Linux
Выберем exploit

Настроим требуемые параметры для эксплойта, а именно rhost

Напишем run для запуска эксплойта

Сделаем скриншот с помощью команды screenshot в meterpreter

Для получения учетных записей в системе используем комнанду Run winenum.rb

Затем перейдем в файл

Для создания нового пользователя выполним команду run getgui -u test -p eve@123

Для проксирования трафика во внутреннюю инфраструктуру используемм команду portfwd add -L *ip кали* -l *порт кали* -p *порт внутренней сети* -r *ip внутренней сети*

