# Тестирование на проникновение. Эксплутация уязвимостей. MetaSplot Framework. Практика №3. [ToC] ## Автор Максимов Даниил Сергеевич БСБО-04-19 ## Топология Топология инфраструктуры представлена ниже. ![](https://i.imgur.com/a2lGd9k.png) ### Настройка pfsense ![](https://i.imgur.com/yxIuxdl.png) ![](https://i.imgur.com/DOZD4lA.png) ### kali ![](https://i.imgur.com/m8Gx7ik.png) ### Win-7 ![](https://i.imgur.com/KAQcIbB.png) ## Задание ### Сканирование nmap Просканировав ip-адрес pf-sense с помощью nmap была получена информация о портах. ![](https://i.imgur.com/UmGY8tg.png) ### Сканирование nessus Просканировав ip-адрес pf-sense с помощью nessus, были обнаружены критические уязвимости. ![](https://i.imgur.com/g6Q9UJ3.png) ![](https://i.imgur.com/DjOXe90.png) ### MsF С помощью Metasploit Framework был выбран и сконфигурирован эксплойт Eternal Blue, который позволит получить доступ к компьютеру жертвы. >Эксплойт EternalBlue использует уязвимость в реализации протокола Server Message Block . Злоумышленник, сформировав и передав на удалённый узел особым образом подготовленный пакет, способен получить удалённый доступ к системе и запустить на ней произвольный код >SMB — сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия. ![](https://i.imgur.com/6hNXXWh.png) Так как была выполенена проброска портов, то доступ будет получен именно к win-7. ![](https://i.imgur.com/afEslUX.png) Получение доступа ![](https://i.imgur.com/SsTVKsS.png) ### Создание нового пользователя Воспользовашись командой ==run getgui -u ImKali -p 123==, был создан пользователь. ![](https://i.imgur.com/Q47QQfc.png) ### Скришот рабочего стола С помощью команды ==screenshare== был получен скриншот с рабочего стола жертвы в виде html страницы. ![](https://i.imgur.com/4uZVoZb.png) ### Получение всех учетных записей, находящихся в памяти системы С помощью команды ==creds_all== были получены все учетные записи, находящиеся в памяти системы. ### Проксирование Отключение доступа к pf-sense через сайт для проверки в дальнейшем. ![](https://i.imgur.com/6rukPeG.png) ![](https://i.imgur.com/AR2nwGj.png) Инициализация прокси сервера с использованием протокола Socks5 (данный сетевой протокол позволяет пересылать пакеты от клиента к серверу через прокси-сервер незаметно для них), на который будет перенаправляться трафик с компьютера жертвы. ![](https://i.imgur.com/Kzf2NGV.png) Win-7 подключен в данный момент к pf-sense (это видно при помощи команды netstat) ![](https://i.imgur.com/iukinwY.png) Добавление маршрута, откуда будет осуществляться перенаправление трафика. ![](https://i.imgur.com/ElNVfdw.png) Настройка прокси в браузере firefox ![](https://i.imgur.com/TnwKfkp.png) Подключение к pf-sense ![](https://i.imgur.com/cxZYqnJ.png) #### Вывод pf-sense и win-7 находятся в одной локальной сети, в то время как kali находится в совершенно другой сети. Получив доступ к win-7, у которого есть возможность подключения к pf-sense, можно подключиться и к файрволлу, настроив проксирование (использовав win-7 в качестве прокси сервера).