# Практика №3. Эксплутация уязвимостей. MetaSplot Framework
### Задание к практической работе №3
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
- Используя payload meterpreter:
- выполнить создание нового пользователя
- Выполнить скриншот рабочего стола
- получить все учетные записи, находящиеся в памяти системы
- Выполнить проксирование трафика во внутреннюю инфраструктуру
### Подготовка
После импорта инфраструктуры можно подключиться к фаерволу с Win7, перейти на 192.168.1.1 (адрес фаервола: admin -> pfsense).
После этого надо настроить port forwarding. Ниже приведены настройки фаервола и его адреса.


После этого требуется зайти на kali linux и просканировать внешний адрес фаервола (WAN).
Ниже приведено несколько уязвимостей, найденных Nessus.





Ниже приведён скан с помощью nmap.

Для взлома Win7 можно воспользоваться metasploit framework. Для захода в msconsole требуется ввести msconsole в cmd. После этого можно найти нужный эксплоит. Взлом будет происходить с помощью eternalblue SMB Remote Windows Kernel Pool Corruption эксплоита.

Для получения опций можно воспользоваться следующей командой.

Требуется задать параметр RHOSTS (WAN ip фаервола).

После этого можно запустить эксплоит. Если всё пройдёт успешно, то будет выведена консоль meterpreter. В ней можно:
- просматривать то, что в данный момент происходит на удалённом устройстве;
- зайти в shell и т.д.
Также можно воспользоваться Payloads. Для выбранного эксплоита можно отобразить список доступных payloads и запустить подходящий.

Данный payload позволяет взаимодействовать с командной строкой win7.

С помощью этого payload можно получить удалённый доступ к ПК.
### Реализация практической работы
1) Использовать payload meterpreter:

2) выполнить создание нового пользователя
Создание нового пользователя можно сделать с помощью команды run getgui в консоли meterpteter.

Итог представлен ниже.

3) Выполнить скриншот рабочего стола.
Скриншот можно сделать с помощью

4) получить все учетные записи, находящиеся в памяти системы
Для получения учеток в meterpteter надо ввести команду run winenum.rb. Данные сохранятся в файл. После этого надо их считать.

Нужная информация находится в файле net_uset.txt

5) Выполнить проксирование трафика во внутреннюю инфраструктуру
Pivoting - техника, с помощью которой организовывается доступ к тем сетям, к которым мы не имеем доступ при обычных обстоятельствах и полученный с использованием скомпрометированных компьютеров. Сетевая изоляция будет бесполезна в случае, если мы скомпрометируем узел сети, имеющий доступ во все изолированные подсети. Каждый запрос, который будет сделан к внутренней сети, будет проходить через скомпрометированный хост, обычно называемый pivot.
Для реализации надо будет воспользоваться пробросом портов. Команду надо ввести в meterpteter.
```
portfwd add -L <kali_ip> -l <локальный текущий порт> -p <порт на который будем пробрасывать систему> -r <ip firewall внутри системы>
```

Ниже представлен результат.

По сути был получен доступ к win7 машинке и из неё был получен доступ к pfsense фаерволу.
Можно получить доступ не только к фаерволу - можно к любому другому устройству в сети win7.