# Практическая работа №3 Выполнил: Аничков А.М. БСБО-04-20 ## Задание к практической работе - [x] Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - [x] Настроить каждое устройство в соответсвии со следующими параметрами: * - [x] Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP * - [x] На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - [x] Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - [x] Используя Metasploit Framework - получить доступ до Windows-7 виртуальной машины - [x] Используя payload meterpreter: * - [x] выполнить создание нового пользователя * - [x] Выполнить скриншот рабочего стола * - [x] получить все учетные записи, находящиеся в памяти системы * - [x] Выполнить проксирование трафика во внутреннюю инфраструктуру ## Подготовка стенда ![](https://i.imgur.com/mww9tnB.png) ## Проброс портов Для начала необходимо определить ip-адресса внешнего и внутреннего интерфейса межсетевого экрана: ![](https://i.imgur.com/bwKkTPD.png) Далее, узнав адрес внутреннего интерфейса, с машинки Win-7 зайдем в консоль управления pfsense (так, как я использую версию 2.6.0): ``` login: admin password: pfsense ``` ![](https://i.imgur.com/p4IGJkY.png) Далее узнаем ip-адрес машинки Win-7 в консоли с помощью команды **ipconfig**: ![](https://i.imgur.com/Pu7YSOL.png) После чего пробросим порты 445 и 3389: ![](https://i.imgur.com/ZdY02vy.png) ![](https://i.imgur.com/Dj8sfr1.png) Убедимся, что в настройках отключена блокировка трафика: ![](https://i.imgur.com/dsBGDBf.png) ## Сканирование внешнего интерфейса FireWall ### Сканирование с помощью nmap ``` nmap 192.168.109.154 -Pn ``` ![](https://i.imgur.com/sd1yNW2.png) ``` nmap 192.168.109.154 -p445,3389 -A ``` ![](https://i.imgur.com/EqlsMpU.png) ### Сканирование с помощью nmap и скриптов ![](https://i.imgur.com/OmNz3Tz.png) ## Metasploit Framework ### EternalBlue Использовать данную уязвимость с kali не получилось. ![](https://i.imgur.com/vOrvlx0.png) ![](https://i.imgur.com/eWLP2gG.png) ### Bluekeep ![](https://i.imgur.com/AsNkK89.png) Ip-адрес внешнего интерфейса нашего межсетевого экрана изменился на **192.168.109.156** из-за перезагрузки. ![](https://i.imgur.com/2PIHf7c.png) Мы получили доступ к нашей win-7 машинке. ## Meterpreter Payload ### Win-7 Для начала с помощью команды **getsystem** повысим себе привелегии. Далее получим информацию о нашей win-7 машинке с помощью другой команды ``` run winenum ``` ![](https://i.imgur.com/T0l9Mnn.png) Результат работы данной команды просматримаем с kali машинки. ![](https://i.imgur.com/wg7UCYu.png) Содержимое файла hashdumps ![](https://i.imgur.com/rcHrPRV.png) Содержимое файла net_users.txt ![](https://i.imgur.com/JZ4RIzp.png) Попробуем создать нового пользователя с помощью команды ``` run getgui -u NAME -p PASSWORD ``` ![](https://i.imgur.com/Xt9HdzP.png) Выдает ошибку, однако при выходе из учетки на машинке win-7 мы видим что пользователь все-таки создался: ![](https://i.imgur.com/8PHATIO.png) ![](https://i.imgur.com/bAq6lqA.png) Попробуем сделать скриншот: ![](https://i.imgur.com/IlPdSxY.png) ![](https://i.imgur.com/ezdGOhk.png) ### Win-10 Для начала на kali машинке создадим payload с помощью **msfvenom**: ![](https://i.imgur.com/Pzt6lNt.png) Далее включим на нашей kali ssh: ![](https://i.imgur.com/0mIWUQf.png) Проверим что он работает: ![](https://i.imgur.com/J2fiB17.png) Далее нам нужно передать наш файлик на win-10 машинку, для этого подымаем сервер: ``` python3 -m http.server 80 ``` ![](https://i.imgur.com/mB7Hhj5.png) Зайдем на наш сервер с win-10 машинки: ![](https://i.imgur.com/vwsB7v2.png) Скачаем наш файл Затем немного поменяем настройки нашего payload-a ![](https://i.imgur.com/3s3PRx7.png) ![](https://i.imgur.com/W3MXFS7.png) После выполняем полученный файл. ![](https://i.imgur.com/kFZE2TV.png) Сделаем скриншот: ![](https://i.imgur.com/R5hI4C5.png) ![](https://i.imgur.com/HcP8Q5g.png) Теперь мы уверено можем сказать, что получили доступ к win-10 машинке. ![](https://i.imgur.com/fRUVP9c.png) ![](https://i.imgur.com/y5WtP2R.png) ![](https://i.imgur.com/j9cwfPj.png) Получили уровень системы ![](https://i.imgur.com/IrolXDG.png) Теперь с помощью rdp подключимся на kali к localhost. ![](https://i.imgur.com/GXxpQ7o.png) ![](https://i.imgur.com/PDDX9H1.png) Мы сделали Reverse-Shell подключение. ## PS freerdp freerdp - клиент с открытым кодом для подключения к удаленному рабочему столу по протоколу RDP. С помощью следующей команды подключимся к нашей win-7 машинке: ``` xfreerdp /u:admin /p:eve@123 /v:192.168.109.154 ``` ![](https://i.imgur.com/2OKGsrY.png)