# Эксплутация уязвимостей. ## Реверс-коннекты и MetaSplot Framework ### Построение инфраструктуры в системе EVE-NG В данном случае будет использоваться следующая инфраструктура: - Kali-2021 - Linux Kali 2022 (2CPU, 2GB RAM) - FW-pfsense - PfSense Firewall 2.4.4, default config (Qemu version 2.1.10, 2CPU, 2GB RAM) - Switch - Cisco IOL-L2 (2 port-groups) - Debian - Linux Debian 10 (1CPU, 1GB RAM) - Win-10 - Windows 10 (full) (2CPU, 2GB RAM) - Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM) - Network: - Pfsense Default config (WAN-DHCP, LAN - static IP) - Internet - Cloud-1 ![](https://i.imgur.com/OZBLUcL.png) **PfSense** — дистрибутив для создания межсетевого маршрутизатора. В данном случае с его помощью мы настроим динамическую маршрутизацию для всех машинок инфраструктуры. ![](https://i.imgur.com/7NAITCS.png) Получаем внешний и внутренний Ip-адреса. ### Проброс портов Теперь необходимо осуществить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины. Для начала просмотрим Ip-адрес win-7 с помощью команды ipconfig. Ip-адрес : 192.168.1.100 ![](https://i.imgur.com/yNtvleS.png) После чего подключимся с win-7 к pfSense по внутреннему ip-адресу 192.168.1.1. ![](https://i.imgur.com/WquFLvz.png) И далее в настройках NAT файрвола осуществим проброс. ![](https://i.imgur.com/qc5TuA0.png) Также необходимо убрать флажки с параметров - Block private networks and loopback addresses - Block bogon networks ![](https://i.imgur.com/l16RoCA.png) Когда установлена **первая опция**, блокируется весь трафик с IP-адресов разрешенных как частные сети по стандарту RFC 1918 (10/8, 172.16/12, 192.168/16) и loopback (127/8). Нам нужноы отключить эту опцию, так как наш WAN-интерфейс находится в пределах частных сетей. **Bogon networks** — это те сети, которые никогда не должны появляться в Интернете, включая зарезервированное и неназначенное пространство IP-адресов. Наличие трафика из этих сетей может указывать либо на поддельный трафик, либо на неиспользуемую подсеть, которая была захвачена для злонамеренного использования. Блокировка bogon networks не подходит для использования на локальных/частных интерфейсах, таких как локальная сеть. Просмотрим Ip-адрес машинки **Kali**. ![](https://i.imgur.com/jzhM5my.png) **192.168.137.133** ### Сканирование nmap Теперь можно выполнить сканирование внешнего интерфейса межсетевого экрана с помощью **nmap**. Сканировать будем сетку **192.168.137.0/24** ![](https://i.imgur.com/Wg4D1Ly.png) ![](https://i.imgur.com/lZPPRq9.png) Получили информацию об операционной системе на 132 Ip-адресе (win) и о двух открытых портах 445 и 3389. Поробуем более тщательно просканировать непосредственно 192.168.137.132 и узнать что скрывается за этими двумя портами. ![](https://i.imgur.com/ofWBXRK.png) ![](https://i.imgur.com/ukf0jfS.png) ### Metasploit Framework Теперь попробуем просмотреть есть ли у этой системы какие-то уязвимости. Будем использовать ***metasploit framework*** **MSF** — это инструмент с открытым исходным кодом, который предоставляет исследователям в области безопасности основу для разработки эксплойтов, пейлоадов и инструментов для разведки и других целей тестирования безопасности. **Экспло́йт** — компьютерная программа, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. **Пейлоад** (Полезная нагрузка) - В мире вредоносных программ этот термин используется для описания действий на компьютере жертвы, которые должны выполнять вирусы, черви или трояны. ![](https://i.imgur.com/5KBx5Ul.png) ![](https://i.imgur.com/ebZViFq.png) Проверим какие бывают уязвимости под windows use exploit/windows/ ![](https://i.imgur.com/i78Zj2m.png) Всего 1144 на данный момент. Используем payload **meterpreter** (exploit ***eternalblue*** ms17-010) ![](https://i.imgur.com/s84nMjQ.png) ![](https://i.imgur.com/ztN5sfo.png) ### Meterpreter В Metasploit Framework **Meterpreter** - это инструмент после проникновения, который относится к динамически расширяемой полезной нагрузке, которая может расширяться через сеть во время работы. Нам необходимо указать **RHOST** - т.е. непосредственно тот адрес, который будет подвергаться атаке. ![](https://i.imgur.com/RdnoinA.png) Запускаем. ![](https://i.imgur.com/LaWn0po.png) Готово. ![](https://i.imgur.com/dgHRYc5.png) #### Screenshare Теперь с помощью команды screenshare мы можем получить изображение с win-7 в реальном времени. ![](https://i.imgur.com/TEYSsc9.png) ![](https://i.imgur.com/0wbJSlI.png) Далее будем использовать exploit bluekeep и тот же самый payload **meterpreter**. Снова необходимо указать Ip адрес "жертвы". ![](https://i.imgur.com/t9oQxkh.png) А также выбрать target - в нашем случае QEMU/KVM ![](https://i.imgur.com/gNFgIfh.png) #### creds_all После запуска, попробуем получить учетные записи, находящиеся в системе. ![](https://i.imgur.com/Qxsq2Fa.png) ![](https://i.imgur.com/pFkQwwj.png) #### getgui Теперь попробуем добавить пользоватля ![](https://i.imgur.com/4kVrM58.png) **Пользователь создался.** ![](https://i.imgur.com/AazsqeG.png) ![](https://i.imgur.com/3bMZN72.png)