---
# System prepended metadata

title: Практическая работа №3 "Эксплуатация уязвимостей. Metasploit Framework"

---

# Практическая работа №3 "Эксплуатация уязвимостей. Metasploit Framework"


Выполнил студент группы БСБО-04-20: Люцько С.А.

Проверил преподаватель: Садыков Ильдар Венерович

**Москва 2023г.**



---
**1.**
Построить инфраструктуру в системе EVE-NG (есть возможность ее импортировать).
**Выполнение.**
![](https://i.imgur.com/Wh5qkyK.png)


**2.**
Настроить каждое устройство в соответсвии со следующими параметрами:
•	Kali-2021, Win-7, Win-10, Debian - получение адреса DHCP;
•	На PfSense выполнить проброс с внешних 445/tcp и 3389/tcp портов на аналогичные порты win-7 виртуальной машины.
 
**Выполнение:**
Все перечисленные устройства получают IP адреса по DHCP.
*Kali-2022*: 192.168.31.129
![](https://i.imgur.com/9fZHeCe.png)
*Debian*: 192.168.1.102
![](https://i.imgur.com/nwIkhKi.png)
*Windows 7*: 192.168.1.105
![](https://i.imgur.com/1CKRXYj.png)
*Windows 10*: 192.168.1.104
![](https://i.imgur.com/jzwBQlI.png)

Выполним на pfSense проброс 445 и 3389 портов.
![](https://i.imgur.com/7d0nn3K.png)


**3.**
Выполнить сканирование внешнего интерфейса межсетевого экрана с помощью nmap и Nessus с целью обнаружения уязвимых сервисов.
**Выполнение:**
![](https://i.imgur.com/3bDkx9l.png)


**4.**
Используz Metasploit Framework, получить доступ до Windows-7 виртуальной машины.
**Выполнение:**
Предварительно обновив metasploit-framework до новейшей версии, открываем msfconsole:
![](https://i.imgur.com/XBP5orP.png)
![](https://i.imgur.com/eJqSaX4.png)

Поищем уязвимости.
![](https://i.imgur.com/x2jLfRG.png)

Попробуем проэксплуатировать ms17_010_externalblue. Выберем её и просмотрим опции эксплуатации.
![](https://i.imgur.com/YUfykKA.png)

Видим, что порт уже установлен, недостаёт адреса атакуемого хоста, укажем его и произведём атаку.
![](https://i.imgur.com/DiHYEfN.png)

Успешно! Эксплойт сработал и теперь мы имеем доступ к Windows 7.


**5.**
Используя payload meterpreter: 
o	Выполнить создание нового пользователя
o	Выполнить скриншот рабочего стола
o	Получить все учетные записи, находящиеся в памяти системы
o	Выполнить проксирование трафика во внутреннюю инфраструктуру
**Выполнение:**
Сперва просмотрим список существующих пользователей.
![](https://i.imgur.com/PzjEkwI.png)

Теперь же создадим нового и проверим результат.
![](https://i.imgur.com/fFFS61E.png)

Как мы видим, пользователь fake_user успешно добавлен в систему.

Теперь сделаем скриншот рабочего стола.
![](https://i.imgur.com/feuJ4ve.png)

Просмотрим его при помощи утилиты feh, которую заранее установим.
![](https://i.imgur.com/QGXNoYI.png)


Просмотр всех учётных записей был выполнен вместе с созданием нового пользователя.

И, наконец, организуем проксирование трафика во внутреннюю инфраструктуру. Например, организуем доступ с внешней машинки на Kali Linux изнутри к pfSense.
![](https://i.imgur.com/SVhLr6k.png)
 
Теперь же при обращении к порту 2323 с Kali, мы получаем доступ к pfSense.
![](https://i.imgur.com/6Zpa4mA.png)
