# практическая работа 6
## Часть 1
Сделаем копию нашего NTDS с необходимыми ветками реестра.

Перенесем на kali linux

Скачаем impacket c github.


Выполним команду - python3 secretsdump.py -ntds /home/kali/temp/Active\ Directory/ntds.dit -system /home/kali/temp/registry/SYSTEM LOCAL

Установим crackmapexec. Посмотрим на хосты smb

Выполним команды от имени пользователя на удаленной машине посредством командной строки.


Посмотрим на доступные папки.





Включим удалённый доступ по RDP на dc1

Попробуем зайти на dc1.


Не вышло.

Изменим параметр реестра на dc1

Подключаемся к windows10.

Запускаем анализ Responder

Доменный ПК пытается обратиться к несуществующему сетевому ресурсу

Анализатор видит LLNMR, NBNS запросы


Осуществим атаку. Запустим responder с флагом -wFv.

Вновь идем по несуществующему пути.

Смотрим в анализатор.

Установим mitm6

Не выходит. Попробуем убрать предупреждение при запуске, установив дополнительные пакеты и активировав на машине с windows настройки ipv6.


Было.

Стало.

Создаем smb сервер

Смотрим, что все корректно.

Данные аутентификации в выводе программы

## Часть 2
Активируем политику аудита машинных учетных записей

Скачаем zerologon

Прочитаем readme

Используем команду python3 set_empty_pw.py DC1 192.168.10.200

Получим хэши пользователей, используя impacket.


Попробуем выполнить команды от какого-либо пользователя.

Проверим журнал System, увидим ошибку Netlogon

Проверим Security, увидим событие 4742


Увидим заполненное поле password last set

Найдём событие 5823 в журнале System с помощью фильтра


Поищем указанные выше события через консоль.
