# Windows OS. Практическая работа №6
## Задание к практической работе 6.1:
### 1) Провести анализ базы NTDS

Сделаем бэкап:

Передадим файл:


Качаем импакет:

Проверяем, что скачалось, загружаем python3-pip (но он уже есть в новейшей версии):



Анализ:


### 2) Выполнить атаку “Path-the-hash”
**Crackmapexec**
Пс1 выключен:

Включили пс1:

Зайдём на сервер от имени админа:

**XFreeRDP**
Включим удалённый доступ по RDP на dc1

Нас не пускает из-за политики restricted admin:

Отключаем:

Получилось:


### 3) Реализовать атаки на базовые протоколы Windows
**Анализ инфраструктуры через responder**
Запускаем анализ Responder

На вин10 пытались перейти в \\QUE.local, на кали отобразилось:

Переходим в режим атаки:

Лида опять перешла "в никуда", но теперь "никуда" - это наша кали, поэтому она получила аутентификационный токен Лиды:

**mitm6**
Устанавливаем его:

Начинаем атаку. Притворимся DHCP серверов, который раздаёт ipv6:

В результате у вин10 радостно получила крутой и бесплатный ipv6 без смс и регистрации:

А теперь создадим SMB сервер и попробуем зайти через вин10:

А вот собственно и наши данные. Бедная Лидия, в этом месяце точно без премии:

Просто ради интереса давайте изменим название файла, чтобы он не был таким подозрительным:


## Задание к практической работе 6.2:
### 1) Провести эксплуатацию уязвимостей контроллера домена
Настроим политику:


Обновим политику

Сделаем снэпшот

Скачаем зерологон

Волнительно запускаем зерологон:

Получаем хэши:

Попробуем выполнить некотрые команды от имени админа Игоря:
![Uploading file..._4e3cd4rji]()
### 2) Найти следы эксплуатации уязвимостей
Найдём атаку:


Раньше такое тоже было, на том мы знали, что это админ:

Когда зафиксирована была смена пароля:

На скрине выше есть только события от 18 августа, которые соответствуют этим:

Но для 22 августа лога нет. То есть "пользователь поменял пароль", но события нет
Также появились другие ошибки
