# Поиск уязвимостей и их эксплуатация **Что потребуется?** * VMware или VirtualBox * Kali Linux 2020 * Windows 7 * Nessus Essentials Free **** Приступим к работе: 1. Первое, что нам стоит сделать - подключиться по ssh к нашей кали. 2. Далее скачиваем Nessus Essentials Free. ![](https://i.imgur.com/ADNcg0y.png) 3. Как же нам перекинуть скаченный файл на нашу Кали? * Открываем новый терминал (мы будем пользоваться протоколом scp) * Прописываем scp * Захватываем мышью нужный нам файл и переносим в терминал * Далее вводим имя пользователя и ip кали (как при подключении к ssh), а так же директорию, в которую хотим поместить файл(можно получить путь в линуксе с помощью команды pwd) > user@192.168.8.45:/home/user * Вводим пароль Файл успешно перенесен, можем проверять в Кали. Для платформ Windows можно так же использовать утилиту WinSCP https://winscp.net/eng/download.php 4. Теперь на нашей кали мы должны установить перекинутый пакет * В терминале в домашней директории (куда мы и перекинули ранее свой пакет) показываем все файлы директориии с помощью команды ls ![](https://i.imgur.com/aKJ1jEd.png) * Теперь непосредственно распаковываем наш пакет ![](https://i.imgur.com/Q0OoCPP.png) 5. После установки пакета запускаем nessus ![](https://i.imgur.com/Z02ysrG.png) 6. Теперь переходим в браузер для конфигурации нашего сканнера Вводим IP кали и порт, который был указан в терминале ![](https://i.imgur.com/TanzbGl.png) Получившаяся ссылка: https://192.168.8.45:8834 7. После перехода по ссылки вы должны увидеть вот такой сайт ![](https://i.imgur.com/Jwzilt7.png) 8. Нажимаем продолжить, если вы не регистрировались на сайте, то придется все же зарегиоваться, если регистрировались, то скопируйте код активации с почты и введите его далее ![](https://i.imgur.com/8aoqJi3.png) 9. Создаем пользователя, чтобы логиниться в системе ![](https://i.imgur.com/SFEt4lr.png) 10. Началась установка (занимает от 5-40 минут, в зависимости от системы и интернета) ![](https://i.imgur.com/1yW2khe.png) **** **Пока устанавливается nessus, перейдем ко второй части** 1. Запускаем Windows 7 2. С кали сканируем сеть для обнаружения нашей Windows 7 ![](https://i.imgur.com/s6W3W4U.png) Результат сканирования должен обнаружить майкрософт: ![](https://i.imgur.com/qY3T90s.png) 3. В самой винде нажимаем на пуск > control panel >Windows Firewall ![](https://i.imgur.com/M8Ps3El.png) 4. Отключаем файрвол ![](https://i.imgur.com/BD2TF4Q.png) ![](https://i.imgur.com/zSUjaHc.png) 5. Опять же с помощью nmap сканируем с кали айпи windows 7 (кали 2020 года) ![](https://i.imgur.com/E4qtapA.png) После завершения сканирования видим, что nmap не выдал никаких уязвимостей. ![](https://i.imgur.com/nCevy51.png) 6. Тогда применяем в ход более тяжелую артилерию - nessus * Создаем новый файл, вводим в него название и IP Windows7 ![](https://i.imgur.com/V7pDkHA.png) * Запускаем ![](https://i.imgur.com/8ntHTK6.png) * Ждем и видим результат сканирования ![](https://i.imgur.com/jt3DePZ.png) **** Теперь мы можем покопаться в уязвимостях, изучить их, но нас интересует такая уязвимость, как Microsoft Windows ![](https://i.imgur.com/SI85br4.png) Заходим туда и видим высокий уровень угрозы ![](https://i.imgur.com/v0asQKe.png) Начнем разбираться с угрозами поочередно, разберем ![](https://i.imgur.com/VCVqwVD.png) **Как и чем можно применить данную уязвимость?** * Заходим в терминал с кали и запускаем msfconsole ![](https://i.imgur.com/wTgoHZZ.png) Что это такое? Это такое ПО, которое позволяет использовать уязвимости и проникать внутрь инфраструктуры(систем). * Копируем и ищем нашу уязвимость ![](https://i.imgur.com/lgrtrOt.png) * Теперь можем применить выбранный эксплойт с помощью use ![](https://i.imgur.com/uXT9B56.png) * Показываем полезную нагрузку для нашего эксплойта show payloads * Попробуем ![](https://i.imgur.com/Bch5qzm.png) * Устанаваливаем его ![](https://i.imgur.com/HhIUR9f.png) * Просматриваем нужные функции ![](https://i.imgur.com/09jFyAc.png) * Заполняем required поля ![](https://i.imgur.com/O0pLEM0.png) * Еще раз проверим, все ли поля заполнены ![](https://i.imgur.com/zgZHAUr.png) Действительно, мы все заполнили, теперь можем запускать эксплойт с помощью команды run ![](https://i.imgur.com/vsi1Ado.png) Немного подождем, и что мы видим? Мы смогли успешно проникнуть внутрь системы и получить доступ к командной строке windows! ![](https://i.imgur.com/argWHnH.png) Теперь с помощью комнады whoami узнаем, кто мы есть в данной системе. ![](https://i.imgur.com/jUfEyLx.png) Windows нам выдал, что мы и есть сама система. **Поздравляю! Мы сломали машину без логина, без пароля, зная только IP адрес машины.** **** Попробуем использовать другой payload для нашего exploit ![](https://i.imgur.com/yV99eLj.png) Попадаем в meterpreter> и можем внутри него узнать, что же мы тут можем сделать: * Тут много чего есть, даже можем сделать прослушку и включить видео: ![](https://i.imgur.com/IdtxbKv.png) * Можем посмотреть инфорацию о системе и убедиться, что мы внутри нее: ![](https://i.imgur.com/FmvrrvG.png) Здесь мы можем создать нового пользователя в Windows, чтобы мы смогли под ним залогиниться: ![](https://i.imgur.com/twRMSSq.png) Добавляем нашу виндовую машину в удаленное подключение(RDP): ![](https://i.imgur.com/23W7fUr.png) Логинимся в системе только что созданным пользователем: ![](https://i.imgur.com/p9Nvzox.png) Видим окно приветсвия, мы успешно залогинились! **** ###### tags: `HU` `№4`