# Занятие 6. Базовые атаки и компрометация доменной Windows-инфраструктуры
## Практическая работа №6.1 Базовые атаки на Windows-инфраструктуру
### Часть 1. Базовые атаки на инфраструктуру Windows
### Этап 1. Анализ базы NTDS
### 1.1 Бэкап NTDS
Воспользуемся базовыми средствами Windows для работы с NTDS:

После этого в директории C:\temp мы увидим созданые файлы дампа:

### 1.2 Перенос NTDS
С помощью SMB зайдём на сервер Win с Kali:

### 1.3 Анализ NTDS
Для анализа дампа скачаем impacket:

После установки перейдем к локальному анализу NTDS:

### Этап 2. Path-the-hash
Для выполнения атаки вида PtH нам понадобится учетная запись и её хэш пароля.
### 2.1 Crackmapexec
Быстрое сканирование сети и обнаружение хостов, как либо взаимодействующих с протоколом smb:

В результате сканирования мы обнаружили устройство в сети- наш контроллер домена dc1.
Запуск cmd windows для удаленной передачи команд:
Ранее инструментом impacket мы получили хэши всех пользователей в домене. Вот, например, хэш администратора:

Воспользуемся им и запустим cmd windows от имени администратора:

### 2.2 XFreeRDP
С хешем можно зайти даже по протоколу удалённого рабочего стола RDP. Для начала включим удалённый доступ по RDP на dc1, доступ дадим администраторам домена:


Попробуем зайти на dc1:

Подключение неудачное:

Изменим параметр реестра на dc1:

Можно увидеть выполнение этой команды:
После чего xfreerdp спокойно пускает нас с помощью хеша:

### Этап 3. Атаки на базовые протоколы Windows
### NBT-NS & LLMNR & mDNS
Запускаем анализ Respondeк в режиме анализа интерфейса eth0:

Доменный ПК пытается обратиться к несуществующему сетевому ресурсу:

Анализатор видит LLNMR, NBNS запросы:

Режим атаки:

Пользователь снова проходит по несуществующему пути:

Responder перехватывает аутентификационный токен:

### mitm6
Установим mitm6:

Выполнение атаки:

Настройки сетевого адаптера pc1 до атаки:

После:

Создадим SMB сервер:

А на Win10 через проводник попробуем зайти на наш домен:

Увидим данные аутентификации в выводе программы:

### Практическая работа №6.2 Компрометация доменной Windows-инфраструктуры
Акивируем политику аудита машинных учетных записей и применить к контроллерам домена:

### Часть 2. Эксплуатация уязвимостей контроллера домена
Скачаем репозиторий по уязвимости zerologon:

Перейдем в скачанную папку и прочитаем README:


Скрипт обнулил пароль машинной учетной записи контроллера домена.

С помощью полученных хешей учетных данных можно выполнять команды от любого пользователя:

### Часть 3. Поиск следов эксплуатации уязвимостей
Проверим журнал System:

Видим ошибку NETLOGON.
Проверим Security, увидим событие 4742:

Внимательно проанализируем событие:

Найдём событие 5823 в журнале System с помощью фильтра:
