# Эксплутация уязвимостей. MetaSplot Framework ## Установка и настройка PNET.lab и EVE-NG ![](https://i.imgur.com/sn665L1.png) ## Настройка устройств ### 1. При просмотре интерфейсов на Debian заметим наличие настройки dhcp ![](https://i.imgur.com/m04KppF.png) ![](https://i.imgur.com/dNjEprd.png) Debian получил ip-адрес ![](https://i.imgur.com/1CJlYnf.png) ### 2. Поверка Firewall. FW выдает внешний (“WAN” - адрес устройств при выходе в интернет) и внутренний (“LAN” - адрес данного устройства в локальной сети, по нему так же можно определить сеть, адреса из которой будут получать устройства во внутренней сети) ip-адреса ![](https://i.imgur.com/umcR19w.png) ### 3. Настройка Windows 7 ![](https://i.imgur.com/4UE8sa0.png) Переходим по внутреннемо айпишнику на сайт pfsense ![](https://i.imgur.com/REwXBEC.png) ![](https://i.imgur.com/hrL1qgf.png) Находим ip-адрес Win7 ![](https://i.imgur.com/qKBLGKW.png) Далее настраиваем “port-forwarding” (Форвардинг портов (или перенаправление портов) – это процесс переадресации запросов одного порта на другой хост, порт или сеть.) * Пробрасываем 445 порт до Windows Создаем правила проброса портов ![](https://i.imgur.com/ZeiNmjh.png) * Пробрасываем 3389 порт (rdp) до Windows Создаем правила проброса портов ![](https://i.imgur.com/5frZHKw.png) В interfasces/WAN необходимо убрать эти галочки, чтобы убрать блокировку локальных и bogon адресов (приватных адресов) ![](https://i.imgur.com/3EyQI2V.png) На Windows 7 разрешаем подключение по удаленному доступу ![](https://i.imgur.com/gKGVjhI.png) ## Сканирование внешнего интерфейса межсетевого экрана с помощью nmap с целью обнаружения уязвимых сервисов ### 1. Получаем ip-адрес на Kali2021 ip-adress - 192.168.37.134 ![](https://i.imgur.com/8l5rGue.png) ### 2. С помощью nmap скнируем интересующие нас порты по внешнему ip pfsense ![](https://i.imgur.com/E4mzIFc.png) Видим наши открытые порты, информацию об ОС и о сессии пользователя системы, использовавшего устройство ## Используя Metasploit Framework - получим доступ до Windows-7 виртуальной машины ### 1. В консле (msfconsole) ищем эксплойты для уязвимости ms17-010 ![](https://i.imgur.com/kCgja2q.png) ### 2. Используя EnternalBlue, сконфигурируем playload и посмотрим опции ![](https://i.imgur.com/JKDhOGq.png) ![](https://i.imgur.com/Y7hoM0M.png) ### 3. Устанавливаем хост ![](https://i.imgur.com/iESWS6o.png) ### 4. Запускаем эксплойт ![](https://i.imgur.com/PkL42uQ.png) Он не запускался, чтобы я не делала, поэтому попытаемся переподключить fairewall, получив новые айпишники ### 5. Меняем данные исходя из новых данных * Новые ip-адреса ![](https://i.imgur.com/hUOghdU.png) * Еще раз используем утилиту nmap и находим уязвимости с помощью vuln (**sV:** Исследовать открытые порты для определения информации о службе/версии, **script:** сканирование с использованием скриптов, **p:** Сканирование только определенных портов). ![](https://i.imgur.com/wB2aRpX.png) ![](https://i.imgur.com/jH50lKo.png) * Еще раз открываем msfconsole и совершаем те же шаг. We're the champions. ![](https://i.imgur.com/CPZzthd.png) Попадаем в Meterpreter - это Linux-терминал на компьютере жертвы. ### 6. Получаем скриншот рабочего стола ![](https://i.imgur.com/kHC8Lrg.png) ![](https://i.imgur.com/lqhY7s9.png) ### 7. Загружаем утилиту kiwi для вывода конфедициальных данных (паролей и хэшированной информации). ![](https://i.imgur.com/0Y5sK4J.png) * Смотрим информацию о пользователях в системе ![](https://i.imgur.com/dahF1XV.png) * Смотрим все доступные команды ![](https://i.imgur.com/rOMkh4N.png) * Команда добовления нового пользователя ![](https://i.imgur.com/hGWHTMz.png) * Выполняем команду и смотрим опции ![](https://i.imgur.com/SNTl8G1.png) ![](https://i.imgur.com/UwuKkJt.png) Заметим отсутствие сессии. Значит нужно ее прописать * Смотрим сессии, прописываем ее и задаем имя пользователя ![](https://i.imgur.com/WVoiIQn.png) * Заходим в сессию и добовляем нового пользователя ![](https://i.imgur.com/yMKdUzA.png) ![](https://i.imgur.com/uE4r3l0.png) ## Проксирование трафика во внутреннюю инфраструктуру ### 1. Узнаем адрес внутренней сети Windows 7 ![](https://i.imgur.com/KydRCry.png) ### 2. Прописываем маршрутизацию через внешний адрес ![](https://i.imgur.com/irIKVBU.png) ### 3. С помощью arp_scanner найдем ip-адрес в сети ![](https://i.imgur.com/X0VyKVy.png) ### 4. С помощью команды portfwd add создаем локальный TCP-ретранслятор ![](https://i.imgur.com/pKrZrAj.png) ### 5. Переходим на сайт по известным данным (kali_ip and port) ![](https://i.imgur.com/mUvwKFy.png) ### 6. Все сработало. ![](https://i.imgur.com/EZrbiZb.png)