# Занятие 6 - Базовые атаки и компрометация доменной Windows-инфраструктуры ###### tags: `Windows Labs` # Практическая работа №6.1 Базовые атаки на Windows-инфраструктуру. ## Часть 1. Базовые атаки на инфраструктуру Windows ## Этап 1. Анализ базы NTDS ### 1.1 Бэкап NTDS ![](https://i.imgur.com/xkigKJj.png) ### 1.2 Перенос NTDS С помощью SMB зайдём на сервер Win с Kali ![](https://i.imgur.com/3ZQzj6B.png) ![](https://i.imgur.com/0YRLalv.png) ![](https://i.imgur.com/b8QnV4b.png) ### 1.3 Анализ NTDS качаем impacket ![](https://i.imgur.com/eyBEyOM.png) ![](https://i.imgur.com/HOrKHX4.png) ![](https://i.imgur.com/Z7DOuLi.png) выполним анализ дампа ![](https://i.imgur.com/tjpvTyn.png) ![](https://i.imgur.com/OZObLyX.png) ![](https://i.imgur.com/m5MLmWt.png) получаем список хэшей ## Этап 2. Path-the-hash ### 2.1 Crackmapexec Просканируем сеть на использование самбы ![](https://i.imgur.com/0c3mp0u.png) выполним rce с помощью crackmapexec ![](https://i.imgur.com/n9NoL0x.png) видим выхлоп whoami шары админа ![](https://i.imgur.com/1gGU1kc.png) попробуем получить доступ с помощью smbexec из impacket ![](https://i.imgur.com/PZKWxPa.png) шелл получен Попробуем получить доступ к PowerShell ![](https://i.imgur.com/pO2f7xz.png) Success! ### 2.2 XFreeRDP Включим рдп для доменных админов ![](https://i.imgur.com/l7clfAL.png) зайдём с кали по рдп `xfreerdp /d:domainname /u:username /v:ipaddr /pth:NTHASH` не входит :( ![](https://i.imgur.com/sxDNu2N.png) Изменим параметр реестра на dc1 ![](https://i.imgur.com/wELUFhn.png) команда успешно залоггировалась ![](https://i.imgur.com/BCFVgXI.png) зайдём на dc1 через rdp ![](https://i.imgur.com/bzQRLqT.png) ![](https://i.imgur.com/BbzR1LX.png) успех! ## Этап 3. Атаки на базовые протоколы Windows ### Анализ инфраструктуры через responder Запускаем анализ Responder ![](https://i.imgur.com/XMmJ2nL.png) ![](https://i.imgur.com/iV2mX4b.png) листнер запустился попытаемся обратиться к несуществующему сетевому ресурсу с pc1 ![](https://i.imgur.com/NH3Ij47.png) видим реакцию листнера ![](https://i.imgur.com/eTqfEjX.png) запустим responder в режиме WPAD атаки ![](https://i.imgur.com/XD1mZDp.png) ![](https://i.imgur.com/8e4nIzB.png) снова введём несуществующий путь ![](https://i.imgur.com/UL7z68S.png) лог респондера: ![](https://i.imgur.com/AuoadZR.png) ![](https://i.imgur.com/3G3Q03z.png) токен получен, можно крякать ![](https://i.imgur.com/qzH5jKs.png) ### mitm6 установим mitm6 ![](https://i.imgur.com/hlsqdef.png) ![](https://i.imgur.com/kTvekgT.png) ![](https://i.imgur.com/xwtkZ5m.png) ### Выполнение атаки: настройки pc1 до ![](https://i.imgur.com/q9f7lez.png) атака ![](https://i.imgur.com/vKAavMj.png) настройки pc1 после ![](https://i.imgur.com/QRUJC6W.png) создадим smb server ![](https://i.imgur.com/dRpjL4L.png) на Win10 попробуем зайти домен ![](https://i.imgur.com/nyMbuSO.png) получаем токен ![](https://i.imgur.com/KVLP1hM.png) # Практическая работа №6.2 Компрометация доменной Windows-инфраструктуры. активируем политику аудита машинных учетных записей и применим к контроллерам домена ![](https://i.imgur.com/1CaALDO.png) ![](https://i.imgur.com/a93vn5x.png) обновим политики ![](https://i.imgur.com/jNUqU5j.png) ## Часть 2. Эксплуатация уязвимостей контроллера домена скачаем один из эксполойтов для zerologon ![](https://i.imgur.com/6bh0wIV.png) прочитаем инструкцию в README ![](https://i.imgur.com/tDJcTRI.png) скачаем requirments ![](https://i.imgur.com/rRqJT8z.png) ![](https://i.imgur.com/s0D3eGA.png) обнулим пароль машинной УЗ контроллера домена ![](https://i.imgur.com/Ndnzajz.png) сдампим NTDS ![](https://i.imgur.com/ZUon9Te.png) теперь можем выполнять любые команды ![](https://i.imgur.com/MGCdX9D.png) ## Часть 3. Поиск следов эксплуатации уязвимостей Проверим журнал System, увидим ошибку Netlogon ![](https://i.imgur.com/PHTyU6s.png) в логах появилась запись 4742 ![](https://i.imgur.com/3y6b0KX.png) ![](https://i.imgur.com/qliScAM.png) Найдём событие 5823 в журнале System ![](https://i.imgur.com/pok2hnl.png) В логах отразилось и создание дампа NTDS ![](https://i.imgur.com/rRgs1U8.png)