# Практика №3. Эксплутация уязвимостей. MetaSplot Framework ## Инфраструктура в системе EVE-NG ![](https://i.imgur.com/XecCbRN.png) ## Cканирование внешнего интерфейса межсетевого экрана с помощью nmap ![](https://i.imgur.com/DK0JpYc.png) ## Используя Metasploit Framework - получить доступ до Windows-7 виртуальной машины ![](https://i.imgur.com/eJFlz9D.png) ### Создание нового пользователя: ![](https://i.imgur.com/DfcmKQR.png) ### Скриншот экрана: ![](https://i.imgur.com/40P4x9L.png) ![](https://i.imgur.com/qybyZy9.png) ### Просмотр всех пользователей: ![](https://i.imgur.com/5nLNHiS.png) ## Дополнитеельное задание Reverse-shell с Debian-10 до Kali: Создаю payload для Linux/x64 машины: ![](https://i.imgur.com/I00u0od.png) Поднимаю web-сервер: ![](https://i.imgur.com/zdnrExV.png) Для обратного подключения использую: ![](https://i.imgur.com/MJzLHWv.png) На Debian скачиваю reverse.elf и запускаю его: ![](https://i.imgur.com/2nlKkfk.png) Результат: ![](https://i.imgur.com/OBZTxYO.png)