# Поиск уязвимостей и их эксплуатация
**Что потребуется?**
* VMware или VirtualBox
* Kali Linux 2020
* Windows 7
* Nessus Essentials Free
****
Приступим к работе:
1. Первое, что нам стоит сделать - подключиться по ssh к нашей кали.
2. Далее скачиваем Nessus Essentials Free.

3. Как же нам перекинуть скаченный файл на нашу Кали?
* Открываем новый терминал (мы будем пользоваться протоколом scp)
* Прописываем scp
* Захватываем мышью нужный нам файл и переносим в терминал
* Далее вводим имя пользователя и ip кали (как при подключении к ssh), а так же директорию, в которую хотим поместить файл(можно получить путь в линуксе с помощью команды pwd) > user@192.168.8.45:/home/user
* Вводим пароль
Файл успешно перенесен, можем проверять в Кали.
Для платформ Windows можно так же использовать утилиту WinSCP https://winscp.net/eng/download.php
4. Теперь на нашей кали мы должны установить перекинутый пакет
* В терминале в домашней директории (куда мы и перекинули ранее свой пакет) показываем все файлы директориии с помощью команды ls

* Теперь непосредственно распаковываем наш пакет

5. После установки пакета запускаем nessus

6. Теперь переходим в браузер для конфигурации нашего сканнера
Вводим IP кали и порт, который был указан в терминале

Получившаяся ссылка: https://192.168.8.45:8834
7. После перехода по ссылки вы должны увидеть вот такой сайт

8. Нажимаем продолжить, если вы не регистрировались на сайте, то придется все же зарегиоваться, если регистрировались, то скопируйте код активации с почты и введите его далее

9. Создаем пользователя, чтобы логиниться в системе

10. Началась установка (занимает от 5-40 минут, в зависимости от системы и интернета)

****
**Пока устанавливается nessus, перейдем ко второй части**
1. Запускаем Windows 7
2. С кали сканируем сеть для обнаружения нашей Windows 7

Результат сканирования должен обнаружить майкрософт:

3. В самой винде нажимаем на пуск > control panel >Windows Firewall

4. Отключаем файрвол


5. Опять же с помощью nmap сканируем с кали айпи windows 7 (кали 2020 года)

После завершения сканирования видим, что nmap не выдал никаких уязвимостей.

6. Тогда применяем в ход более тяжелую артилерию - nessus
* Создаем новый файл, вводим в него название и IP Windows7

* Запускаем

* Ждем и видим результат сканирования

****
Теперь мы можем покопаться в уязвимостях, изучить их, но нас интересует такая уязвимость, как Microsoft Windows

Заходим туда и видим высокий уровень угрозы

Начнем разбираться с угрозами поочередно, разберем

**Как и чем можно применить данную уязвимость?**
* Заходим в терминал с кали и запускаем msfconsole

Что это такое? Это такое ПО, которое позволяет использовать уязвимости и проникать внутрь инфраструктуры(систем).
* Копируем и ищем нашу уязвимость 
* Теперь можем применить выбранный эксплойт с помощью use 
* Показываем полезную нагрузку для нашего эксплойта show payloads
* Попробуем 
* Устанаваливаем его 
* Просматриваем нужные функции

* Заполняем required поля

* Еще раз проверим, все ли поля заполнены

Действительно, мы все заполнили, теперь можем запускать эксплойт с помощью команды run

Немного подождем, и что мы видим? Мы смогли успешно проникнуть внутрь системы и получить доступ к командной строке windows!

Теперь с помощью комнады whoami узнаем, кто мы есть в данной системе.

Windows нам выдал, что мы и есть сама система.
**Поздравляю! Мы сломали машину без логина, без пароля, зная только IP адрес машины.**
****
Попробуем использовать другой payload для нашего exploit

Попадаем в meterpreter> и можем внутри него узнать, что же мы тут можем сделать:
* Тут много чего есть, даже можем сделать прослушку и включить видео:

* Можем посмотреть инфорацию о системе и убедиться, что мы внутри нее: 
Здесь мы можем создать нового пользователя в Windows, чтобы мы смогли под ним залогиниться:

Добавляем нашу виндовую машину в удаленное подключение(RDP):

Логинимся в системе только что созданным пользователем:

Видим окно приветсвия, мы успешно залогинились!
****
###### tags: `HU` `№4`