# **Практическая работа №3** ### **Эксплутация уязвимостей. MetaSplot Framework** *Metasploit Framework* — это фреймворк, который включает в себя набор инструментов для пентеста и этичного хакерства. Им пользуются, чтобы взламывать системы и сети, запускать в них вредоносный код или получать доступ к нужной информации. Metasploit помогает создавать планы атак и реализовывать их. Он нужен для работы с эксплойтом — кодом, который пользуется уязвимостями в системе. Эксплойт может получить доступ к данным, отследить или изменить работу системы или сети. Metasploit используется: * Для тестирования на проникновение, пентестинга — попытки взломать систему или сеть, чтобы понять, где ее слабые места. * Для поиска уязвимостей, которыми можно воспользоваться, чтобы получить доступ к системе. * Для доступа к готовым образцам кода, которые ускоряют и облегчают работу пентестера — их не приходится писать с нуля. * Для написания собственного вредоносного или шпионского ПО. * Для планирования и запуска атак, управления ими. #### Инфраструктура: ![](https://i.imgur.com/aNsKLu8.png) #### Настройка PfSense: ![](https://i.imgur.com/BVSQYhW.png) #### Результаты сканирование внешнего интерфейса межсетевого экрана с помощью nmap: ![](https://i.imgur.com/uricpCc.png) * *-p* — сканирование по портам. #### Получение доступа до Windows-7 виртуальной машины с помощью Metasploit Framework: ![](https://i.imgur.com/fHTHKz5.png) * *search exploit* — команда будет искать конкретный эксплоит. * *use exploit* — команда устанавливает эксплоит в активное состояние, т.е. им можно пользоваться. * *set* — эта команда задает значения для параметров/опций в эксплоите. * *show targets* — каждый exploit создан для атаки на конкретную службу/сервис. Эта команда показывает, какие цели могут быть атакованы. #### Результаты работы с *Payload Meterpreter* * *Meterpreter* — это расширенная многофункциональная нагрузка (payload), которая используется в Metasploit Framework как унифицированная основа для постэксплуатации. ![](https://i.imgur.com/yRzS35L.png) * *shell* — открывает командную оболочку на машине жертвы. 1. Создание нового пользователя ![](https://i.imgur.com/YXighlG.png) * *net user name /add* — добавить пользователя в систему. * *net user* — вывести всех пользователей. 2. Скриншот рабочего стола ![](https://i.imgur.com/0ACIwft.png) ![](https://i.imgur.com/EFiUPeZ.png) * *screenshot* — делает снимок экрана рабочего стола meterpreter. 3. Проксирование трафика во внутреннюю инфраструктуру ![](https://i.imgur.com/IqldNam.png) ![](https://i.imgur.com/D4lihfI.png) * *portfwd* — перенаправляет порт целевой системы удаленной службе. * *ss* — это инструмент, который используется для отображения информации о сетевых сокетах в системе Linux. Параметры, используемые в команде *-tunlp*, имеют следующее значение: * t — Показать TCP-порты. * u — Показать порты UDP. * n — Показывать числовые адреса вместо разрешающих узлов. * l — Показать только прослушивающие порты. * p — Показать PID и имя процесса слушателя.