# Практика №3. Эксплутация уязвимостей. MetaSplot Framework *Выполнил:* Чекунков Александр, БСБО-07-20 --- ### Задание. - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру ### Выполнение. **Построить/импортировать инфраструктуру** Импортируем инфраструктуру, которая предложена в задании данной практики. Также включим все ноды, в данной инфраструктуре. ![](https://hackmd.io/_uploads/rk65JC54h.png) **Выполнить проброс портов** Зайдем в устройство (например, "win10" или "win7") и зайдем в браузере по следующему адресу: `192.168.218.131`. После авторизируемся по следующим данным: *login* `admin`, *password*: `pfsense`. Перейдем в *Firewall* -> *NAT* и выполним проброс портов до устройства "win7". Также запомним ip-адрес устройства. ![](https://hackmd.io/_uploads/SylpOb34h.png) **Сканирование инфраструктуры** Для сканирования инфраструктуры следует воспользоваться утилитой `nmap`. Просканировав с помощью данной утилиты получаем открытые порты и сведения об операционной системе. ![](https://hackmd.io/_uploads/H1MNabhE3.png) > nmap -A: Enable OS detection, version detection, script scanning, and traceroute **Получение доступа к Windows-7** Для получения доступа к машине перейдем в *msfconsole*, выберем эксплойт `eternalblue`. ![](https://hackmd.io/_uploads/rkKw1G24h.png) Эксплуатриуем уязвимость, указав *rhost*. Создадим **нового пользователя** - `net user cdrChknk Moscow_4404 /add`. ![](https://hackmd.io/_uploads/HynNWG343.png) Выполним **создание скриншота** - `screenshot`. ![](https://hackmd.io/_uploads/rkwObfnN2.png) Получим **все учетные записи**, которые находяться в памяти системы - `load kiwi`, `creds_all`. ![](https://hackmd.io/_uploads/H13sbznVn.png) Выполним **проксирование трафика** во внутренюю инфраструктуру - `portfwd add -L <KALI_IP> -l <KALI_PORT> -p <WIN-7_PORT> -r 192.168.1.1` ![](https://hackmd.io/_uploads/SJjdMM3Vn.png)