# Задание 6
## Задание 6.1
- Активируем процесс Install From Media

- Скопируем файлы на Kali Linux

- Проанализиурем дамп

- Выполним команды от имени пользователя на удаленной машине посредством командной строки

- Посмотрим список сетевых папок, доступных конкретному пользователю

- Запустим cmd windows для удаленной передачи команд, при этом практически не оставляя следов

- С хешем можно зайти даже по RDP. Попробуем зайти на dc1

- Изменим параметр реестра на dc1 и попробуем зайти еще раз

- Запускаем анализ Responder

- Видим LLNMR, NBNS запросы

- Пользователь проходит по несуществующему пути. Responder перехватывает аутентификационный токен

## Задание 6.2
- Активируем политику аудита машинных учетных записей и применить к контроллерам домена

- Получим хэши пользователей

- Выполним с помощью полученных хешей учетных данных команды от любого пользователя

- Проверим журнал System, увидим ошибку Netlogon

- Проверим Security, увидим событие 4742. Проанализируем его


- Найдём событие 5823 в журнале System с помощью фильтра. Событие есть, но оно произошло намного раньше
