## Задание к практической работе 6.1: 1) Провести анализ базы NTDS 2) Выполнить атаку “Path-the-hash” 3) Реализовать атаки на базовые протоколы Windows Сделаем снепшот и увидим сдампленные файлы в temp ![](https://i.imgur.com/eGjqUDi.png) Скопируем файлы на кали ![](https://i.imgur.com/RHjJ3Ta.png) Введём команды в консоли ![](https://i.imgur.com/Dgucj5M.png) ![](https://i.imgur.com/JzfyotS.png) Хеши с NTDS ![](https://i.imgur.com/pJXdd8b.png) Авторизируемся в системе через хэш администратора ![](https://i.imgur.com/bZsgfKN.png) Дадим доступ по RDP ![](https://i.imgur.com/lTUGaZf.png) Подтвердим сертификат ![](https://i.imgur.com/rW4JSFm.png) ![](https://i.imgur.com/CoLdhoc.png) Ввели команду ![](https://i.imgur.com/3UgKTjn.png) В журнале ![](https://i.imgur.com/rAwGLBL.png) Теперь нас пускает ![](https://i.imgur.com/tVBOlvA.png) Запускаем анализ ресопндер![](https://i.imgur.com/KzVGdlv.png) Анализатор видит запросы ![](https://i.imgur.com/puYtm3e.png) В режиме атаки перехватываем токен ![](https://i.imgur.com/nuS7zkC.png) Скачиваем ![](https://i.imgur.com/GnHMjwN.png) До ![](https://i.imgur.com/KvZjfLc.png) ![](https://i.imgur.com/bp2TEMV.png) После ![](https://i.imgur.com/lnZ2ygO.png) Создаём SMB ![](https://i.imgur.com/pbaUH1c.png) После перехода в папку SMB придёт ответ ![](https://i.imgur.com/M2ZoSHr.png) ## Задание к практической работе 6.2: 1) Провести эксплуатацию уязвимостей контроллера домена 2) Найти следы эксплуатации уязвимостей Применим политику ![](https://i.imgur.com/HQPQapI.png) Скачаем с гита ![](https://i.imgur.com/Jbp42zv.png) Скрипт обнулил пароль ![](https://i.imgur.com/W6XF4rn.png) Выполнили команду ![](https://i.imgur.com/LbmKv84.png) Используем команду ![](https://i.imgur.com/s9XwXoq.png) Увидим ошибку ![](https://i.imgur.com/x1cIGxO.png) Проверим security и увидим событие 4742 ![](https://i.imgur.com/ysTXQ77.png) И событие 5823, которое произошло раньше ![](https://i.imgur.com/HacKMhv.png) И данные выгрузки в Directory Service ![](https://i.imgur.com/qF5dYTP.png)