# **Практическая работа №3** ``` Работу выполнил: Заварзин А.А. Группа: БСБО-04-20 ``` --- ### **Выполнение**: Перейдем к **pfsense**: ![](https://i.imgur.com/5z2uoXA.png) Выполним проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины. ![](https://i.imgur.com/JHEOxCP.png) Перейдем к машинке с ОС **Kali** и определим ее Ip-адрес: **192.168.26.136**. ![](https://i.imgur.com/YxN8ZYk.png) Выполним сканирование портов внешнего интерфейса межсетевого экрана с помощью утилиты **nmap**. **-A**: Включает “агрессивное” сканирование: обнаружение ОС (-O), сканирование версий (-sV), сканирование скриптов (-sC) и трассировку (-traceroute). ![](https://i.imgur.com/lqiUFcb.png) Как мы видим: порты **открыты**. Попробуем подключиться с помощью утилиты **xfreerdp**. **FreeRDP** — это бесплатная реализация протокола удаленного рабочего стола RDP. ![](https://i.imgur.com/FWwptJq.png) Далее воспользуемся **Metasploit Framework**. **Metasploit Framework** — это мощнейший инструмент, который могут использовать как киберпреступники, так и «белые хакеры» и специалисты по проникновению для исследования уязвимостей в сетях и на серверах. ![](https://i.imgur.com/f4WdmXY.png) Перейдем в консоль **msfconsole**. ![](https://i.imgur.com/MppkU1e.png) С помощью команды "**use exploit/windows/**" можно увидеть, что под ОС Windows есть **1164 exploits**. ### **Уязвимость EternalBlue** Попробуем поэксплуатировать уязвимость класса **ms17-010**. К этому семейству относятся вредоносные объекты, которые эксплуатируют уязвимость в алгоритме протокола SMB, реализованном в операционных системах семейства Windows. Больше известны под названием “**EternalBlue**”. При удачном исходе атаки злоумышленник может выполнить свой код от имени пользователя system. Используем эксплойт **ms17_010_externalblue**. В этом контексте **эксплойт** — это средство для выявления слабости в вашей сети или системе и использования этой уязвимости для получения доступа. ![](https://i.imgur.com/bMiP3o4.png) Посмотрим **опции** данного эксплойта: ![](https://i.imgur.com/B903qpF.png) Пропишем Ip-адрес машинки, которую будем атаковать: **192.168.26.135**. И **запустим** эксплойт. ![](https://i.imgur.com/l5I65CC.png) **Эксплойт** сработал. ### **Уязвимость BlueKeep** Теперь перейдем к уязвимости **bluekeep**. **BlueKeep** — это уязвимость программного обеспечения, которая затрагивает предыдущие версии ОС Windows. Она несет в себе большую опасность, поскольку атакует протокол удаленного рабочего стола (Remote Desktop Protocol), который позволяет соединяться с другим компьютером с помощью сетевого подключения. Это позволяет вредоносной программе мгновенно распространяться. Воспользуемся эксплойтом **cve_2019_0708_bluekeep_rce**. ![](https://i.imgur.com/hRdjp2I.png) Посмотрим **опции** данного эксплойта: ![](https://i.imgur.com/wcNHfYW.png) Пропишем Ip-адрес машинки, которую будем атаковать: **192.168.26.135**, посмотрим **targets** и выберем восьмой. ![](https://i.imgur.com/W2kI536.png) **Запустим** эксплойт. ![](https://i.imgur.com/UWg6OPa.png) **Неудача**. Машинка на **windows 7** начала перезагружаться, возможно из-за нехватки ресурсов. ![](https://i.imgur.com/UIZJS7v.png) ### Вернёмся к уязвимости **EternalBlue** С помощью модуля **"screenshare"** запустим трансляцию экрана и сделаем **скриншот** рабочего стола. ![](https://i.imgur.com/Vt1iFHG.png) ![](https://i.imgur.com/kAsSNrc.png) Затем с помощью модуля **"Kiwi"** получим все учетные записи, находящиеся в памяти системы. ![](https://i.imgur.com/aVreFUT.png) Выполним **создание нового пользователя**. ![](https://i.imgur.com/xtD57Yr.png) ![](https://i.imgur.com/o3U59To.png) Выполним **проксирование трафика** во внутреннюю инфраструктуру. Проброс портов – это один из базовых шагов во время туннелирования. Данная техника используется, когда сервис внутри обнаруженной сети недоступен напрямую. Это происходит потому что наша маршрутизация однонаправленная. Мы знаем, как получить доступ к внутреннему сервису, но сервис не имеет соответствующего маршрута к машине атакующего. Поэтому мы перенаправим порт с машины атакующего на порт целевого сервиса через сессию метерпретера. Этот проброс порта будет работать, пока существует процесс метерпретера на скомпрометированной машине. Команда **portfwd** из оболочки Meterpreter чаще всего используется в качестве метода поворота, позволяющего получить прямой доступ к машинам, недоступным для атакующей системы. Выполняя эту команду на скомпрометированном узле с доступом как к сети (или системе) злоумышленника, так и к сети назначения, мы можем фактически перенаправлять TCP-соединения через эту машину, фактически делая ее точкой опоры. ![](https://i.imgur.com/QUqzWiM.png) ![](https://i.imgur.com/NDdgqPt.png) Подключение **из** **внешней** сети **к внутренней** сети: ![](https://i.imgur.com/Wz49NHe.png)