# Практика №3. Эксплутация уязвимостей. MetaSplot Framework ## Выполнил студент группы БСБО-04-20 Зырянов Антон Дмитриевич. ## Задание к практической работе №3 - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру ## Инфраструктура организации: - Kali-2021 - Linux Kali 2021 (2CPU, 2GB RAM) - FW-pfsense - PfSense Firewall 2.5.2, default config (Qemu version 4.1.0, 2CPU, 2GB RAM) - Switch - Cisco IOL-L2 (2 port-groups) - Debian - Linux Debian 10 (1CPU, 1GB RAM) - Win-10 - Windows 10 (full) (2CPU, 2GB RAM) - Win-7 - Windows 7 (full) (QEMU 2.12, 4CPU, 4GB RAM) - Network: - Pfsense Default config (WAN-DHCP, LAN - static IP) - Internet - Cloud-1 ## Выполнение практики ### 1) Построить инфраструктуру в системе EVE-NG ### ![](https://i.imgur.com/LYoIeQV.png) ### 2) Настроить каждое устройство ### Был получены ip-адреса для внешнего и внутреннего сетевых интерфейсов фаервола. ![](https://i.imgur.com/5SlWRKM.png) Подключимся с помощью машины с win7 к внутреннему интерфейсу фаервола, для того, чтобы пробросить порты, на которых можно будет эксплуатировать уязвимости. ![](https://i.imgur.com/0L1gipa.png) IP адрес win7 машины ![](https://i.imgur.com/Dm47xiP.png) Непосредственно проброс портов 445 и 3390 на внешний интерфейст фаервола. ![](https://i.imgur.com/h42L4Td.png) Полученный ip адрес на kali. ![](https://i.imgur.com/E3lffOe.png) ### 3) Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap с целью обнаружения уязвимых сервисов ### Воспользуемся nmap для поиска открых портов, а позже и уязвимостей. Флаг ***-Pn*** использовался для того, чтобы не использовать пинг-сканирование, так как иначе открытые порты не находит. ![](https://i.imgur.com/JNPpLKb.png) Далее было сделано полное агрессивное сканирование. ![](https://i.imgur.com/ttRg6ln.png) После было сделано сканирование на предмет уязвимостей на выбранных портах с помощью ***nmap --scripts vuln***. ![](https://i.imgur.com/HMccCKv.png) Было обнаружено две следующие критические уязвимости на открытых сервисах. ``` 1) rdp-vuln-ms12-020 2) smb-vuln-ms17-010 ``` ### 4) Используя Metasploit Framework - получить доступ до Windows-7 виртуальной машины ### Найдем эксплоиты для обнаруженных уязвимостей. ![](https://i.imgur.com/I6xc6aD.png) Для первой нашлось 2 эксплоита. С их помощью можно вывести уязвимую машину из строя. Но это не дает установаить контроль наш машиной, так что ищем дальше. Для второй уязвимости нашлось больше эксплоитов. Попробуем воспользоваться первой из них. ![](https://i.imgur.com/Kxv9Sxs.png) После введения необходимых параметров запускаем эксплоит. ![](https://i.imgur.com/wL0du2r.png) Доступ до машины получен. Также получены права системы. ![](https://i.imgur.com/83CpTvw.png) ### 5) Используя payload meterpreter ### #### 5.1) Выполнить создание нового пользователя #### Создадим нового пользователя при помощи команды > `run getgui -u sunrise -p sunrise` ![](https://i.imgur.com/UvEMtrz.png) Пользователь создан. ![](https://i.imgur.com/odyKhoG.png) #### 5.2) Выполнить скриншот рабочего стола #### С помощью команды `screenshot` сохраним снимок экрана на кали. ![](https://i.imgur.com/ZcilIch.png) Откроем получившуюся картинку. ![](https://i.imgur.com/qRcVF40.png) #### 5.3) Получить все учетные записи, находящиеся в памяти системы С помощью команды > `run winenum` Сохраним на кали кучу полезной информации. ![](https://i.imgur.com/3uXebg4.png) А с помощью команды > `creds_all` Получим все данные учетных записей. ![](https://i.imgur.com/bonRCOk.png) #### 5.4) Выполнить проксирование трафика во внутреннюю инфраструктуру #### Включим ssh клиент на кали. Теперь ssh будет всегда запущен. ![](https://i.imgur.com/XijaxoK.png) С win-10 машины подключимся к кали. ![](https://i.imgur.com/58ShOA4.png) Далее повесим на локалхост кали по порту 3390 порт 3389 от win-10. Таким образом когда кали будет инициировать подключение до localhost:3390 - ее будет переадресовывать на порт 3389 машины win-10, минуя фаервол. ![](https://i.imgur.com/E557gE4.png) Здесь можно наблюдать открытые на кали порты. Далее реализуется подключение до localhost:3390 с кали. ![](https://i.imgur.com/fFw3oHb.png) Успешно. ![](https://i.imgur.com/v5I5Xse.png) Теперь сделаем тоже самое, но теперь, у кали будет возможность подключаться к win-7 машине через win-10 машину опять же минуя фаервол. ![](https://i.imgur.com/KMSmhrs.png) Так как мы уже проверили что уязвимость eternalblue работает на данной win-7 машинке на 3389 порту, то уязвимость можно сразу же использовать. Далее устанавливается цель - localhost и порт 4445. Запускается скрипт. ![](https://i.imgur.com/XhuiEhE.png) Доступ до винды 7 получен. ![](https://i.imgur.com/t153nnf.png) Сделаем скриншот в доказательство. ![](https://i.imgur.com/M2iCQIh.png) Результаты. ![](https://i.imgur.com/6dehuYH.jpg)