# Практика №3. Эксплутация уязвимостей. MetaSplot Framework ### Задание к практической работе №3 - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру ### Подготовка После импорта инфраструктуры можно подключиться к фаерволу с Win7, перейти на 192.168.1.1 (адрес фаервола: admin -> pfsense). После этого надо настроить port forwarding. Ниже приведены настройки фаервола и его адреса. ![image](https://hackmd.io/_uploads/rJq2VT_bA.png) ![image](https://hackmd.io/_uploads/B1rmS6ub0.png) После этого требуется зайти на kali linux и просканировать внешний адрес фаервола (WAN). Ниже приведено несколько уязвимостей, найденных Nessus. ![image](https://hackmd.io/_uploads/rJ94Ep_bA.png) ![image](https://hackmd.io/_uploads/Bk5zIau-A.png) ![image](https://hackmd.io/_uploads/BJ6f8T_ZR.png) ![image](https://hackmd.io/_uploads/HJgQ8pdZC.png) ![image](https://hackmd.io/_uploads/rkzQL6dZA.png) Ниже приведён скан с помощью nmap. ![image](https://hackmd.io/_uploads/BylkD6u-A.png) Для взлома Win7 можно воспользоваться metasploit framework. Для захода в msconsole требуется ввести msconsole в cmd. После этого можно найти нужный эксплоит. Взлом будет происходить с помощью eternalblue SMB Remote Windows Kernel Pool Corruption эксплоита. ![image](https://hackmd.io/_uploads/Sk05N6ub0.png) Для получения опций можно воспользоваться следующей командой. ![image](https://hackmd.io/_uploads/BJQura_-R.png) Требуется задать параметр RHOSTS (WAN ip фаервола). ![image](https://hackmd.io/_uploads/rkuYrauWC.png) После этого можно запустить эксплоит. Если всё пройдёт успешно, то будет выведена консоль meterpreter. В ней можно: - просматривать то, что в данный момент происходит на удалённом устройстве; - зайти в shell и т.д. Также можно воспользоваться Payloads. Для выбранного эксплоита можно отобразить список доступных payloads и запустить подходящий. ![image](https://hackmd.io/_uploads/SyemPauZ0.png) Данный payload позволяет взаимодействовать с командной строкой win7. ![image](https://hackmd.io/_uploads/HkyHD6ub0.png) С помощью этого payload можно получить удалённый доступ к ПК. ### Реализация практической работы 1) Использовать payload meterpreter: ![image](https://hackmd.io/_uploads/SkluDTdZ0.png) 2) выполнить создание нового пользователя Создание нового пользователя можно сделать с помощью команды run getgui в консоли meterpteter. ![image](https://hackmd.io/_uploads/B1_jwT_ZA.png) Итог представлен ниже. ![image](https://hackmd.io/_uploads/HkH2w6u-C.png) 3) Выполнить скриншот рабочего стола. Скриншот можно сделать с помощью ![image](https://hackmd.io/_uploads/Hyy6Dau-A.png) 4) получить все учетные записи, находящиеся в памяти системы Для получения учеток в meterpteter надо ввести команду run winenum.rb. Данные сохранятся в файл. После этого надо их считать. ![image](https://hackmd.io/_uploads/ByNIcp_-C.png) Нужная информация находится в файле net_uset.txt ![image](https://hackmd.io/_uploads/r1iL9pd-A.png) 5) Выполнить проксирование трафика во внутреннюю инфраструктуру Pivoting - техника, с помощью которой организовывается доступ к тем сетям, к которым мы не имеем доступ при обычных обстоятельствах и полученный с использованием скомпрометированных компьютеров. Сетевая изоляция будет бесполезна в случае, если мы скомпрометируем узел сети, имеющий доступ во все изолированные подсети. Каждый запрос, который будет сделан к внутренней сети, будет проходить через скомпрометированный хост, обычно называемый pivot. Для реализации надо будет воспользоваться пробросом портов. Команду надо ввести в meterpteter. ``` portfwd add -L <kali_ip> -l <локальный текущий порт> -p <порт на который будем пробрасывать систему> -r <ip firewall внутри системы> ``` ![image](https://hackmd.io/_uploads/rkvpuauZ0.png) Ниже представлен результат. ![image](https://hackmd.io/_uploads/HyVCua_ZR.png) По сути был получен доступ к win7 машинке и из неё был получен доступ к pfsense фаерволу. Можно получить доступ не только к фаерволу - можно к любому другому устройству в сети win7.