# Практическая работа №3
Выполнил: Аничков А.М. БСБО-04-20
## Задание к практической работе
- [x] Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- [x] Настроить каждое устройство в соответсвии со следующими параметрами:
* - [x] Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
* - [x] На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- [x] Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- [x] Используя Metasploit Framework - получить доступ до Windows-7 виртуальной машины
- [x] Используя payload meterpreter:
* - [x] выполнить создание нового пользователя
* - [x] Выполнить скриншот рабочего стола
* - [x] получить все учетные записи, находящиеся в памяти системы
* - [x] Выполнить проксирование трафика во внутреннюю инфраструктуру
## Подготовка стенда

## Проброс портов
Для начала необходимо определить ip-адресса внешнего и внутреннего интерфейса межсетевого экрана:

Далее, узнав адрес внутреннего интерфейса, с машинки Win-7 зайдем в консоль управления pfsense (так, как я использую версию 2.6.0):
```
login: admin
password: pfsense
```

Далее узнаем ip-адрес машинки Win-7 в консоли с помощью команды **ipconfig**:

После чего пробросим порты 445 и 3389:


Убедимся, что в настройках отключена блокировка трафика:

## Сканирование внешнего интерфейса FireWall
### Сканирование с помощью nmap
```
nmap 192.168.109.154 -Pn
```

```
nmap 192.168.109.154 -p445,3389 -A
```

### Сканирование с помощью nmap и скриптов

## Metasploit Framework
### EternalBlue
Использовать данную уязвимость с kali не получилось.


### Bluekeep

Ip-адрес внешнего интерфейса нашего межсетевого экрана изменился на **192.168.109.156** из-за перезагрузки.

Мы получили доступ к нашей win-7 машинке.
## Meterpreter Payload
### Win-7
Для начала с помощью команды **getsystem** повысим себе привелегии.
Далее получим информацию о нашей win-7 машинке с помощью другой команды
```
run winenum
```

Результат работы данной команды просматримаем с kali машинки.

Содержимое файла hashdumps

Содержимое файла net_users.txt

Попробуем создать нового пользователя с помощью команды
```
run getgui -u NAME -p PASSWORD
```

Выдает ошибку, однако при выходе из учетки на машинке win-7 мы видим что пользователь все-таки создался:


Попробуем сделать скриншот:


### Win-10
Для начала на kali машинке создадим payload с помощью **msfvenom**:

Далее включим на нашей kali ssh:

Проверим что он работает:

Далее нам нужно передать наш файлик на win-10 машинку, для этого подымаем сервер:
```
python3 -m http.server 80
```

Зайдем на наш сервер с win-10 машинки:

Скачаем наш файл
Затем немного поменяем настройки нашего payload-a


После выполняем полученный файл.

Сделаем скриншот:


Теперь мы уверено можем сказать, что получили доступ к win-10 машинке.



Получили уровень системы

Теперь с помощью rdp подключимся на kali к localhost.


Мы сделали Reverse-Shell подключение.
## PS freerdp
freerdp - клиент с открытым кодом для подключения к удаленному рабочему столу по протоколу RDP.
С помощью следующей команды подключимся к нашей win-7 машинке:
```
xfreerdp /u:admin /p:eve@123 /v:192.168.109.154
```
