--- tags: Windows Basic --- # Занятие 6. Базовые атаки и компрометация доменной Windows-инфраструктуры ## Практическая работа №6.1 Базовые атаки на Windows-инфраструктуру ### Часть 1. Базовые атаки на инфраструктуру Windows #### Этап 1. Анализ базы NTDS ##### 1.1 Бэкап NTDS * Произвели бэкап NTDS ![](https://i.imgur.com/MbAKCUs.png) * Он лежит в папке temp ![](https://i.imgur.com/64h6dXP.png) ##### 1.2 Перенос NTDS * Перенесли NTDS в Kali Linux ![](https://i.imgur.com/Pb1gAmC.png) ##### 1.3 Анализ NTDS * Скачали impacket и python3-pip ![](https://i.imgur.com/kLqT6hz.png) * Получили хэши пользователей и машинных учетных записей ![](https://i.imgur.com/ST5qc0N.png) #### Этап 2. Pass-the-hash ##### 2.1 Crackmapexec * Зашли под пользователем, используя хэш ![](https://i.imgur.com/hqWnw4P.png) ##### 2.2 XFreeRDP * Разрешили доступ по RDP ![](https://i.imgur.com/oFSUmCs.png) * Пробуем зайти на dc1 ![](https://i.imgur.com/3XmgMu3.png) * Действует политика restricted admin ![](https://i.imgur.com/0t7EMWy.png) * Изменим параметр реестра на dc1 ![](https://i.imgur.com/YgVdcVf.png) * В журнале зафиксированы изменения ![](https://i.imgur.com/cTaDu5w.png) * После чего xfreerdp спокойно пускает нас с помощью хеша ![](https://i.imgur.com/QmUU5wb.png) #### Этап 3. Атаки на базовые протоколы Windows ##### Анализ инфраструктуры через responder * Запускаем анализ Responder ![](https://i.imgur.com/TFYDrrH.png) * После обращения доменного ПК к несуществующим ресурсам видим LLNMR, NBNS запросы ![](https://i.imgur.com/pqpDnR1.png) * Запускаем Responder в режиме атаки ![](https://i.imgur.com/QNj0zIl.png) * Responder притворяется этим ресурсом, поэтому видим окно аутентификации ![](https://i.imgur.com/GI1lTd2.png) * Responder перехватывает аутентификационный токен ![](https://i.imgur.com/g2dDe3j.png) ##### mitm6 * Установили mitm6 ![](https://i.imgur.com/oCuEvvd.png) * Настройки PC1 до ![](https://i.imgur.com/RLRPc9s.png) * Начало атаки ![](https://i.imgur.com/1j9diD1.png) * Настройки PC1 после ![](https://i.imgur.com/13N0z0p.png) * Создание своего сервера SMB ![](https://i.imgur.com/WpcWGhl.png) * На Win10 через проводник попробуем зайти на наш домен ![](https://i.imgur.com/Y3IKAbP.png) * Увидим данные аутентификации в выводе программы ![](https://i.imgur.com/ePNvALI.png) ## Практическая работа №6.2 Компрометация доменной Windows-инфраструктуры * Активировали политику аудита машинных учетных записей и применили к контроллерам домена ![](https://i.imgur.com/ihu2Ua0.png) ### Часть 2. Эксплуатация уязвимостей контроллера домена * Скачали zerologon ![](https://i.imgur.com/Pa27Axs.png) * Запустим скрипт для обнуления пароля ![](https://i.imgur.com/XwW24vf.png) * Скриптом secretsdump получили NTLM-хеши ![](https://i.imgur.com/gy7gwuv.png) * С помощью полученных хешей учетных данных можно выполнять команды от любого пользователя ![](https://i.imgur.com/UbLgpAu.png) ### Часть 3. Поиск следов эксплуатации уязвимостей * Проверим журнал System, увидим ошибку Netlogon ![](https://i.imgur.com/t5T6I0k.png) * Проверим Security, увидим событие 4742 ![](https://i.imgur.com/VWA8Hzz.png) * Найдём событие 5823 в журнале System (оно произошло раньше) ![](https://i.imgur.com/cJPYSg1.png) * Также можно увидеть данные выгрузки NTDS ![](https://i.imgur.com/QJYxwnl.png) ### Дополнительно Следы эксплуатации Zerologon (CVE-2020-1472) можно обнаружить в трафике. * Во время работы скрипта при занулении пароля ![](https://i.imgur.com/bWRp1Cl.png) * Генерируется большое количество запросов по протоколу RPC_NETLOGON и значением (Info) – NetrServerAuthenticate3 request/response. Это указывает на то, что запросы направлены на аутентификацию, на которые сервер многократно отвечает сообщением «Status_Access_Denied» ![](https://i.imgur.com/9RkKxPi.png) * Отобразив содержание пакета, можно обнаружить каждый раз отправляются пакеты с нулевыми данными (Client Credential) – 000000000000000 ![](https://i.imgur.com/IyTb6NY.png) * Спустя несколько попыток аутентификации сервер отправляет ответ (NetrServerAuthenticate3 response). Ответ сервера на этот раз положительный (Return code: STATUS_SUCCESS). * Далее последовательно возникают следующие 2 события: 1. NetrServerPasswordSet2 request – Запрос на изменение пароля машинной учетной записи контроллера домена; 2. NetrServerPasswordSet2 response – Ответ сервера об успешном изменении пароля. ![](https://i.imgur.com/wJuX6oU.png) * При выгрузке хэшей пользователей видим большое количество функций DsGetNCCnanges request/response; DsCrackNames request/response. ![](https://i.imgur.com/rgMJz7j.png)