# практическая работа 6 ## Часть 1 Сделаем копию нашего NTDS с необходимыми ветками реестра. ![](https://i.imgur.com/VAzxZ4I.png) Перенесем на kali linux ![](https://i.imgur.com/nsnr004.png) Скачаем impacket c github. ![](https://i.imgur.com/Hcxomyu.png) ![](https://i.imgur.com/QcCNz24.png) Выполним команду - python3 secretsdump.py -ntds /home/kali/temp/Active\ Directory/ntds.dit -system /home/kali/temp/registry/SYSTEM LOCAL ![](https://i.imgur.com/XgvRrqY.png) Установим crackmapexec. Посмотрим на хосты smb ![](https://i.imgur.com/6vrGzAR.png) Выполним команды от имени пользователя на удаленной машине посредством командной строки. ![](https://i.imgur.com/NvaxAMF.png) ![](https://i.imgur.com/PzLQwyl.png) Посмотрим на доступные папки. ![](https://i.imgur.com/UJT9FJ2.png) ![](https://i.imgur.com/ikTInc5.png) ![](https://i.imgur.com/zYgIPTD.png) ![](https://i.imgur.com/kVSYahv.png) ![](https://i.imgur.com/awmN7K6.png) Включим удалённый доступ по RDP на dc1 ![](https://i.imgur.com/hvITWxa.png) Попробуем зайти на dc1. ![](https://i.imgur.com/amPGmBG.png) ![](https://i.imgur.com/Fx3ajjE.png) Не вышло. ![](https://i.imgur.com/0fgmQF3.png) Изменим параметр реестра на dc1 ![](https://i.imgur.com/0iU7xWL.png) Подключаемся к windows10. ![](https://i.imgur.com/RUd8hmR.png) Запускаем анализ Responder ![](https://i.imgur.com/FbU4RLq.png) Доменный ПК пытается обратиться к несуществующему сетевому ресурсу ![](https://i.imgur.com/jXgLEfB.png) Анализатор видит LLNMR, NBNS запросы ![](https://i.imgur.com/2cbz3Gg.png) ![](https://i.imgur.com/2xqdNCJ.png) Осуществим атаку. Запустим responder с флагом -wFv. ![](https://i.imgur.com/BQFzt6k.png) Вновь идем по несуществующему пути. ![](https://i.imgur.com/pYEcui1.png) Смотрим в анализатор. ![](https://i.imgur.com/5jqMZga.png) Установим mitm6 ![](https://i.imgur.com/cjJLbsA.png) Не выходит. Попробуем убрать предупреждение при запуске, установив дополнительные пакеты и активировав на машине с windows настройки ipv6. ![](https://i.imgur.com/15b5Z53.png) ![](https://i.imgur.com/5dlioDS.png) Было. ![](https://i.imgur.com/1K3MdEp.png) Стало. ![](https://i.imgur.com/GJTvK2T.png) Создаем smb сервер ![](https://i.imgur.com/aPsaqmY.png) Смотрим, что все корректно. ![](https://i.imgur.com/2m8xLgT.png) Данные аутентификации в выводе программы ![](https://i.imgur.com/xaAcZ49.png) ## Часть 2 Активируем политику аудита машинных учетных записей ![](https://i.imgur.com/3gyfvgm.png) Скачаем zerologon ![](https://i.imgur.com/TBQneBQ.png) Прочитаем readme ![](https://i.imgur.com/jR7I4kf.png) Используем команду python3 set_empty_pw.py DC1 192.168.10.200 ![](https://i.imgur.com/Ds1NTel.png) Получим хэши пользователей, используя impacket. ![](https://i.imgur.com/mhOUkFS.png) ![](https://i.imgur.com/DWtqK99.png) Попробуем выполнить команды от какого-либо пользователя. ![](https://i.imgur.com/Js6fPzt.png) Проверим журнал System, увидим ошибку Netlogon ![](https://i.imgur.com/CeLg5YA.png) Проверим Security, увидим событие 4742 ![](https://i.imgur.com/VKHGo7L.png) ![](https://i.imgur.com/ZfLGQd2.png) Увидим заполненное поле password last set ![](https://i.imgur.com/ydIjpM5.png) Найдём событие 5823 в журнале System с помощью фильтра ![](https://i.imgur.com/lHxnX2S.png) ![](https://i.imgur.com/cz3Gws0.png) Поищем указанные выше события через консоль. ![](https://i.imgur.com/Voq0om8.png)