# **Практика №3. Эксплуатация уязвимостей. MetaSploit Framework** Выполнил студент группы БСБО-07-20 Подмосковных Илья Викторович. Предмет: Тестирование на проникновение. # **Задание к практической работе №3** - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру ## Инфраструктура организации: ![](https://i.imgur.com/dQH33Gr.png) # **Выполнение работы** ## **pfSense** ![](https://i.imgur.com/FPPk6kf.png) ## **Выполнение проброса портов** ![](https://i.imgur.com/nSwTS0X.png) Firewall -> NAT -> Port Forward ![](https://i.imgur.com/zVdcH5s.png) ## **Выполнение сканирования с помощью nmap** ![](https://i.imgur.com/tO4JbK1.png) ![](https://i.imgur.com/CQ3rF5i.png) После сканирования видно, что порты 445 и 3389 открыты. ## **Используем Metasploit Framework** Запустим msfconsole: ![](https://i.imgur.com/mWgWM1l.png) Найдем уязвимости ms17-010: ![](https://i.imgur.com/2l2o9kH.png) Будем использовать уязвимость ms17_010_eternalblue: ![](https://i.imgur.com/rIJM86n.png) ![](https://i.imgur.com/mJTSEo9.png) ![](https://i.imgur.com/zzqPX4y.png) ### **Используем payload meterpreter** #### **Создадим пользователя** ![](https://i.imgur.com/5HRphtH.png) ![](https://i.imgur.com/wA0nOLE.png) #### **Сделаем скриншот** ![](https://i.imgur.com/hDOURGh.png) ![](https://i.imgur.com/E8Wuhl2.png) #### **Получение списка пользователей** ![](https://i.imgur.com/iSChUtD.png) #### **Проксирование трафика** ![](https://i.imgur.com/0x5HDGc.png) ![](https://i.imgur.com/1PGO2VO.png)