# Практика №3. Эксплутация уязвимостей. MetaSplot Framework ##
Выполнил студент группы БСБО-04-20 Зырянов Антон Дмитриевич.
## Задание к практической работе №3
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
- Используя payload meterpreter:
- выполнить создание нового пользователя
- Выполнить скриншот рабочего стола
- получить все учетные записи, находящиеся в памяти системы
- Выполнить проксирование трафика во внутреннюю инфраструктуру
## Инфраструктура организации:
- Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM)
- FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM)
- Switch - Cisco IOL-L2 (2 port-groups)
- Debian - Linux Debian 10 (1CPU, 1GB RAM)
- Win-10 - Windows 10 (full) (2CPU, 2GB RAM)
- Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM)
- Network:
- Pfsense Default config (WAN-DHCP, LAN - static IP)
- Internet - Cloud-1
## Выполнение практики
### 1) Построить инфраструктуру в системе EVE-NG ###

### 2) Настроить каждое устройство ###
Был получены ip-адреса для внешнего и внутреннего сетевых интерфейсов фаервола.

Подключимся с помощью машины с win7 к внутреннему интерфейсу фаервола, для того, чтобы пробросить порты, на которых можно будет эксплуатировать уязвимости.

IP адрес win7 машины

Непосредственно проброс портов 445 и 3390 на внешний интерфейст фаервола.

Полученный ip адрес на kali.

### 3) Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap с целью обнаружения уязвимых сервисов ###
Воспользуемся nmap для поиска открых портов, а позже и уязвимостей. Флаг ***-Pn*** использовался для того, чтобы не использовать пинг-сканирование, так как иначе открытые порты не находит.

Далее было сделано полное агрессивное сканирование.

После было сделано сканирование на предмет уязвимостей на выбранных портах с помощью ***nmap --scripts vuln***.

Было обнаружено две следующие критические уязвимости на открытых сервисах.
```
1) rdp-vuln-ms12-020
2) smb-vuln-ms17-010
```
### 4) Используя Metasploit Framework - получить доступ до Windows-7 виртуальной машины ###
Найдем эксплоиты для обнаруженных уязвимостей.

Для первой нашлось 2 эксплоита. С их помощью можно вывести уязвимую машину из строя. Но это не дает установаить контроль наш машиной, так что ищем дальше.
Для второй уязвимости нашлось больше эксплоитов. Попробуем воспользоваться первой из них.

После введения необходимых параметров запускаем эксплоит.

Доступ до машины получен. Также получены права системы.

### 5) Используя payload meterpreter ###
#### 5.1) Выполнить создание нового пользователя ####
Создадим нового пользователя при помощи команды
> `run getgui -u sunrise -p sunrise`

Пользователь создан.

#### 5.2) Выполнить скриншот рабочего стола ####
С помощью команды `screenshot` сохраним снимок экрана на кали.

Откроем получившуюся картинку.

#### 5.3) Получить все учетные записи, находящиеся в памяти системы
С помощью команды
> `run winenum`
Сохраним на кали кучу полезной информации.

А с помощью команды
> `creds_all`
Получим все данные учетных записей.

#### 5.4) Выполнить проксирование трафика во внутреннюю инфраструктуру ####
Включим ssh клиент на кали. Теперь ssh будет всегда запущен.

С win-10 машины подключимся к кали.

Далее повесим на локалхост кали по порту 3390 порт 3389 от win-10. Таким образом когда кали будет инициировать подключение до localhost:3390 - ее будет переадресовывать на порт 3389 машины win-10, минуя фаервол.

Здесь можно наблюдать открытые на кали порты. Далее реализуется подключение до localhost:3390 с кали.

Успешно.

Теперь сделаем тоже самое, но теперь, у кали будет возможность подключаться к win-7 машине через win-10 машину опять же минуя фаервол.

Так как мы уже проверили что уязвимость eternalblue работает на данной win-7 машинке на 3389 порту, то уязвимость можно сразу же использовать.
Далее устанавливается цель - localhost и порт 4445. Запускается скрипт.

Доступ до винды 7 получен.

Сделаем скриншот в доказательство.

Результаты.
