# Эксплутация уязвимостей.
## Реверс-коннекты и MetaSplot Framework
### Построение инфраструктуры в системе EVE-NG
В данном случае будет использоваться следующая инфраструктура:
- Kali-2021 - Linux Kali 2022 (2CPU, 2GB RAM)
- FW-pfsense - PfSense Firewall 2.4.4, default config (Qemu version 2.1.10, 2CPU, 2GB RAM)
- Switch - Cisco IOL-L2 (2 port-groups)
- Debian - Linux Debian 10 (1CPU, 1GB RAM)
- Win-10 - Windows 10 (full) (2CPU, 2GB RAM)
- Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM)
- Network:
- Pfsense Default config (WAN-DHCP, LAN - static IP)
- Internet - Cloud-1

**PfSense** — дистрибутив для создания межсетевого маршрутизатора. В данном случае с его помощью мы настроим динамическую маршрутизацию для всех машинок инфраструктуры.

Получаем внешний и внутренний Ip-адреса.
### Проброс портов
Теперь необходимо осуществить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины.
Для начала просмотрим Ip-адрес win-7 с помощью команды ipconfig.
Ip-адрес : 192.168.1.100

После чего подключимся с win-7 к pfSense по внутреннему ip-адресу 192.168.1.1.

И далее в настройках NAT файрвола осуществим проброс.

Также необходимо убрать флажки с параметров
- Block private networks and loopback addresses
- Block bogon networks

Когда установлена **первая опция**, блокируется весь трафик с IP-адресов разрешенных как частные сети по стандарту RFC 1918 (10/8, 172.16/12, 192.168/16) и loopback (127/8). Нам нужноы отключить эту опцию, так как наш WAN-интерфейс находится в пределах частных сетей.
**Bogon networks** — это те сети, которые никогда не должны появляться в Интернете, включая зарезервированное и неназначенное пространство IP-адресов. Наличие трафика из этих сетей может указывать либо на поддельный трафик, либо на неиспользуемую подсеть, которая была захвачена для злонамеренного использования.
Блокировка bogon networks не подходит для использования на локальных/частных интерфейсах, таких как локальная сеть.
Просмотрим Ip-адрес машинки **Kali**.

**192.168.137.133**
### Сканирование nmap
Теперь можно выполнить сканирование внешнего интерфейса межсетевого экрана с помощью **nmap**.
Сканировать будем сетку **192.168.137.0/24**


Получили информацию об операционной системе на 132 Ip-адресе (win) и о двух открытых портах 445 и 3389.
Поробуем более тщательно просканировать непосредственно 192.168.137.132 и узнать что скрывается за этими двумя портами.


### Metasploit Framework
Теперь попробуем просмотреть есть ли у этой системы какие-то уязвимости. Будем использовать ***metasploit framework***
**MSF** — это инструмент с открытым исходным кодом, который предоставляет исследователям в области безопасности основу для разработки эксплойтов, пейлоадов и инструментов для разведки и других целей тестирования безопасности.
**Экспло́йт** — компьютерная программа, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.
**Пейлоад** (Полезная нагрузка) - В мире вредоносных программ этот термин используется для описания действий на компьютере жертвы, которые должны выполнять вирусы, черви или трояны.


Проверим какие бывают уязвимости под windows
use exploit/windows/

Всего 1144 на данный момент.
Используем payload **meterpreter** (exploit ***eternalblue*** ms17-010)


### Meterpreter
В Metasploit Framework **Meterpreter** - это инструмент после проникновения, который относится к динамически расширяемой полезной нагрузке, которая может расширяться через сеть во время работы.
Нам необходимо указать **RHOST** - т.е. непосредственно тот адрес, который будет подвергаться атаке.

Запускаем.

Готово.

#### Screenshare
Теперь с помощью команды screenshare мы можем получить изображение с win-7 в реальном времени.


Далее будем использовать exploit bluekeep и тот же самый payload **meterpreter**.
Снова необходимо указать Ip адрес "жертвы".

А также выбрать target - в нашем случае QEMU/KVM

#### creds_all
После запуска, попробуем получить учетные записи, находящиеся в системе.


#### getgui
Теперь попробуем добавить пользоватля

**Пользователь создался.**

