# **Практическая работа №3**
### **Эксплутация уязвимостей. MetaSplot Framework**
*Metasploit Framework* — это фреймворк, который включает в себя набор инструментов для пентеста и этичного хакерства. Им пользуются, чтобы взламывать системы и сети, запускать в них вредоносный код или получать доступ к нужной информации.
Metasploit помогает создавать планы атак и реализовывать их. Он нужен для работы с эксплойтом — кодом, который пользуется уязвимостями в системе. Эксплойт может получить доступ к данным, отследить или изменить работу системы или сети.
Metasploit используется:
* Для тестирования на проникновение, пентестинга — попытки взломать систему или сеть, чтобы понять, где ее слабые места.
* Для поиска уязвимостей, которыми можно воспользоваться, чтобы получить доступ к системе.
* Для доступа к готовым образцам кода, которые ускоряют и облегчают работу пентестера — их не приходится писать с нуля.
* Для написания собственного вредоносного или шпионского ПО.
* Для планирования и запуска атак, управления ими.
#### Инфраструктура:

#### Настройка PfSense:

#### Результаты сканирование внешнего интерфейса межсетевого экрана с помощью nmap:

* *-p* — сканирование по портам.
#### Получение доступа до Windows-7 виртуальной машины с помощью Metasploit Framework:

* *search exploit* — команда будет искать конкретный эксплоит.
* *use exploit* — команда устанавливает эксплоит в активное состояние, т.е. им можно пользоваться.
* *set* — эта команда задает значения для параметров/опций в эксплоите.
* *show targets* — каждый exploit создан для атаки на конкретную службу/сервис. Эта команда показывает, какие цели могут быть атакованы.
#### Результаты работы с *Payload Meterpreter*
* *Meterpreter* — это расширенная многофункциональная нагрузка (payload), которая используется в Metasploit Framework как унифицированная основа для постэксплуатации.

* *shell* — открывает командную оболочку на машине жертвы.
1. Создание нового пользователя

* *net user name /add* — добавить пользователя в систему.
* *net user* — вывести всех пользователей.
2. Скриншот рабочего стола


* *screenshot* — делает снимок экрана рабочего стола meterpreter.
3. Проксирование трафика во внутреннюю инфраструктуру


* *portfwd* — перенаправляет порт целевой системы удаленной службе.
* *ss* — это инструмент, который используется для отображения информации о сетевых сокетах в системе Linux.
Параметры, используемые в команде *-tunlp*, имеют следующее значение:
* t — Показать TCP-порты.
* u — Показать порты UDP.
* n — Показывать числовые адреса вместо разрешающих узлов.
* l — Показать только прослушивающие порты.
* p — Показать PID и имя процесса слушателя.