Моделирование атаки с помощью подбора уязвимостей.

Необходимы:

  • Внутренняя сеть
  • Виртуальная машина с Kali Linux
  • Внешняя сеть - для дополнения Kali Linux
  • Виртуальная машина с уязвимой ОС

Порядок задач:

  • Развернуть ОС с наличием уязвимости (для задач практики рекомендуются Windows XP, Windows 7 с минимальным набором патчей);
  • На Kali Linux: инициализировать Metasploit
  • Запустить уязвимую ОС
  • На Kali Linux: подобрать уязвимость под целевую ОС. Варианты - уязвимость Conficker (ms08_067_netapi) для Win7, уязвимость Wannacry (smb_ms17_010) для Win7/XP;
  • Применить уязвимость для получения доступа к консоли целевой системы в обход аутентификации. В качестве payload выбрать Meterpreter;
  • С помощью Meterpreter получить список пользователей в системе, найти пользователя с правами администратора;
  • С помощью Meterpreter получить список процессов в системе, принудительно закрыть процесс LSASS, наблюдать ошибку на уязвимой системе.

Дополнительно:

  • Нет меток