# Задание к практической работе №3 - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру ## Инфраструктура организации: - Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM) - FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM) - Switch - Cisco IOL-L2 (2 port-groups) - Debian - Linux Debian 10 (1CPU, 1GB RAM) - Win-10 - Windows 10 (full) (2CPU, 2GB RAM) - Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM) - Network: - Pfsense Default config (WAN-DHCP, LAN - static IP) - Internet - Cloud-1 ## Реализация задания: Для начала пробросим порт 3389 и 445 на Pfsense для релизации взлома по протоколу SMB (eternalblue) или RDP (bluekeep) ![image](https://hackmd.io/_uploads/rkKe_aub0.png) Далее просканируем c помощью Nessus и Nmap Wan adress сети ### Nessus ![image](https://hackmd.io/_uploads/B1gYLT_-R.png) ![image](https://hackmd.io/_uploads/B1vcIpuWR.png) ![image](https://hackmd.io/_uploads/HyJh86OZ0.png) ### Nmap ![image](https://hackmd.io/_uploads/ByYDYpuWA.png) ### Metasploit Framework Для эксплуатации уязвимостей зайдем в msfconsole в Kali Linux Выберем exploit ![image](https://hackmd.io/_uploads/SyHdd6OW0.png) Настроим требуемые параметры для эксплойта, а именно rhost ![image](https://hackmd.io/_uploads/BJjzcaubA.png) Напишем run для запуска эксплойта ![image](https://hackmd.io/_uploads/SJONqpdb0.png) Сделаем скриншот с помощью команды screenshot в meterpreter ![image](https://hackmd.io/_uploads/rJx4iTub0.png) Для получения учетных записей в системе используем комнанду Run winenum.rb ![image](https://hackmd.io/_uploads/S1mXjaOWR.png) Затем перейдем в файл ![image](https://hackmd.io/_uploads/rymAjT_-A.png) Для создания нового пользователя выполним команду run getgui -u test -p eve@123 ![image](https://hackmd.io/_uploads/rJx3R6dbC.png) Для проксирования трафика во внутреннюю инфраструктуру используемм команду portfwd add -L *ip кали* -l *порт кали* -p *порт внутренней сети* -r *ip внутренней сети* ![image](https://hackmd.io/_uploads/S115kCdZC.png) ![image](https://hackmd.io/_uploads/BJpTWC_WA.png)