# **Практическая работа №3**
```
Работу выполнил: Заварзин А.А.
Группа: БСБО-04-20
```
---
### **Выполнение**:
Перейдем к **pfsense**:

Выполним проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины.

Перейдем к машинке с ОС **Kali** и определим ее Ip-адрес: **192.168.26.136**.

Выполним сканирование портов внешнего интерфейса межсетевого экрана с помощью утилиты **nmap**. **-A**: Включает “агрессивное” сканирование: обнаружение ОС (-O), сканирование версий (-sV), сканирование скриптов (-sC) и трассировку (-traceroute).

Как мы видим: порты **открыты**.
Попробуем подключиться с помощью утилиты **xfreerdp**.
**FreeRDP** — это бесплатная реализация протокола удаленного рабочего стола RDP.

Далее воспользуемся **Metasploit Framework**. **Metasploit Framework** — это мощнейший инструмент, который могут использовать как киберпреступники, так и «белые хакеры» и специалисты по проникновению для исследования уязвимостей в сетях и на серверах.

Перейдем в консоль **msfconsole**.

С помощью команды "**use exploit/windows/**" можно увидеть, что под ОС Windows есть **1164 exploits**.
### **Уязвимость EternalBlue**
Попробуем поэксплуатировать уязвимость класса **ms17-010**.
К этому семейству относятся вредоносные объекты, которые эксплуатируют уязвимость в алгоритме протокола SMB, реализованном в операционных системах семейства Windows. Больше известны под названием “**EternalBlue**”. При удачном исходе атаки злоумышленник может выполнить свой код от имени пользователя system.
Используем эксплойт **ms17_010_externalblue**. В этом контексте **эксплойт** — это средство для выявления слабости в вашей сети или системе и использования этой уязвимости для получения доступа.

Посмотрим **опции** данного эксплойта:

Пропишем Ip-адрес машинки, которую будем атаковать: **192.168.26.135**. И **запустим** эксплойт.

**Эксплойт** сработал.
### **Уязвимость BlueKeep**
Теперь перейдем к уязвимости **bluekeep**. **BlueKeep** — это уязвимость программного обеспечения, которая затрагивает предыдущие версии ОС Windows. Она несет в себе большую опасность, поскольку атакует протокол удаленного рабочего стола (Remote Desktop Protocol), который позволяет соединяться с другим компьютером с помощью сетевого подключения. Это позволяет вредоносной программе мгновенно распространяться.
Воспользуемся эксплойтом **cve_2019_0708_bluekeep_rce**.

Посмотрим **опции** данного эксплойта:

Пропишем Ip-адрес машинки, которую будем атаковать: **192.168.26.135**, посмотрим **targets** и выберем восьмой.

**Запустим** эксплойт.

**Неудача**. Машинка на **windows 7** начала перезагружаться, возможно из-за нехватки ресурсов.

### Вернёмся к уязвимости **EternalBlue**
С помощью модуля **"screenshare"** запустим трансляцию экрана и сделаем **скриншот** рабочего стола.


Затем с помощью модуля **"Kiwi"** получим все учетные записи, находящиеся в памяти системы.

Выполним **создание нового пользователя**.


Выполним **проксирование трафика** во внутреннюю инфраструктуру.
Проброс портов – это один из базовых шагов во время туннелирования. Данная техника используется, когда сервис внутри обнаруженной сети недоступен напрямую. Это происходит потому что наша маршрутизация однонаправленная. Мы знаем, как получить доступ к внутреннему сервису, но сервис не имеет соответствующего маршрута к машине атакующего. Поэтому мы перенаправим порт с машины атакующего на порт целевого сервиса через сессию метерпретера. Этот проброс порта будет работать, пока существует процесс метерпретера на скомпрометированной машине.
Команда **portfwd** из оболочки Meterpreter чаще всего используется в качестве метода поворота, позволяющего получить прямой доступ к машинам, недоступным для атакующей системы. Выполняя эту команду на скомпрометированном узле с доступом как к сети (или системе) злоумышленника, так и к сети назначения, мы можем фактически перенаправлять TCP-соединения через эту машину, фактически делая ее точкой опоры.


Подключение **из** **внешней** сети **к внутренней** сети:
