# Эксплутация уязвимостей. MetaSplot Framework
## Установка и настройка PNET.lab и EVE-NG

## Настройка устройств
### 1. При просмотре интерфейсов на Debian заметим наличие настройки dhcp


Debian получил ip-адрес

### 2. Поверка Firewall.
FW выдает внешний (“WAN” - адрес устройств при выходе в интернет) и внутренний (“LAN” - адрес данного устройства в локальной сети, по нему так же можно определить сеть, адреса из которой будут получать устройства во внутренней сети) ip-адреса

### 3. Настройка Windows 7

Переходим по внутреннемо айпишнику на сайт pfsense


Находим ip-адрес Win7

Далее настраиваем “port-forwarding” (Форвардинг портов (или перенаправление портов) – это процесс переадресации запросов одного порта на другой хост, порт или сеть.)
* Пробрасываем 445 порт до Windows
Создаем правила проброса портов

* Пробрасываем 3389 порт (rdp) до Windows
Создаем правила проброса портов

В interfasces/WAN необходимо убрать эти галочки, чтобы убрать блокировку локальных и bogon адресов (приватных адресов)

На Windows 7 разрешаем подключение по удаленному доступу

## Сканирование внешнего интерфейса межсетевого экрана с помощью nmap с целью обнаружения уязвимых сервисов
### 1. Получаем ip-адрес на Kali2021
ip-adress - 192.168.37.134

### 2. С помощью nmap скнируем интересующие нас порты по внешнему ip pfsense

Видим наши открытые порты, информацию об ОС и о сессии пользователя системы, использовавшего устройство
## Используя Metasploit Framework - получим доступ до Windows-7 виртуальной машины
### 1. В консле (msfconsole) ищем эксплойты для уязвимости ms17-010

### 2. Используя EnternalBlue, сконфигурируем playload и посмотрим опции


### 3. Устанавливаем хост

### 4. Запускаем эксплойт

Он не запускался, чтобы я не делала, поэтому попытаемся переподключить fairewall, получив новые айпишники
### 5. Меняем данные исходя из новых данных
* Новые ip-адреса

* Еще раз используем утилиту nmap и находим уязвимости с помощью vuln (**sV:** Исследовать открытые порты для определения информации о службе/версии, **script:** сканирование с использованием скриптов, **p:** Сканирование только определенных портов).


* Еще раз открываем msfconsole и совершаем те же шаг. We're the champions.

Попадаем в Meterpreter - это Linux-терминал на компьютере жертвы.
### 6. Получаем скриншот рабочего стола


### 7. Загружаем утилиту kiwi для вывода конфедициальных данных (паролей и хэшированной информации).

* Смотрим информацию о пользователях в системе

* Смотрим все доступные команды

* Команда добовления нового пользователя

* Выполняем команду и смотрим опции


Заметим отсутствие сессии. Значит нужно ее прописать
* Смотрим сессии, прописываем ее и задаем имя пользователя

* Заходим в сессию и добовляем нового пользователя


## Проксирование трафика во внутреннюю инфраструктуру
### 1. Узнаем адрес внутренней сети Windows 7

### 2. Прописываем маршрутизацию через внешний адрес

### 3. С помощью arp_scanner найдем ip-адрес в сети

### 4. С помощью команды portfwd add создаем локальный TCP-ретранслятор

### 5. Переходим на сайт по известным данным (kali_ip and port)

### 6. Все сработало.
