# Занятие 6. Базовые атаки и компрометация доменной Windows-инфраструктуры ## Задание к практической работе 6.1: 1) Провести анализ базы NTDS 1.1 Бэкап NTDS ![](https://i.imgur.com/biX2WDm.png) 1.2 Перенос NTDS ![](https://i.imgur.com/IFoDj7z.png) 1.3 Анализ NTDS ![](https://i.imgur.com/8o85BUC.png) 2) Выполнить атаку “Path-the-hash” 2.1 Crackmapexec ![](https://i.imgur.com/xDF4STF.png) ![](https://i.imgur.com/ut9hrqX.png) ![](https://i.imgur.com/H1XMp2F.png) 2.2 XFreeRDP Действует политика restricted admin ![](https://i.imgur.com/JcAO4yN.png) Меняем параметр реестра ![](https://i.imgur.com/VCPM70R.png) Рузельтат выполнения команды xfreerdp ![](https://i.imgur.com/dGq5E3j.png) Отражено в логах(политика аудита Posh) ![](https://i.imgur.com/mGLJBbZ.png) Заходим с помощью хеша ![](https://i.imgur.com/869hrdB.png) 3) Реализовать атаки на базовые протоколы Windows 3.1 Анализ инфраструктуры через responder ![](https://i.imgur.com/JZOpVtW.png) ![](https://i.imgur.com/Pzi8Ra0.png) Атака через responder: ![](https://i.imgur.com/aEkkB4Q.png) ![](https://i.imgur.com/mQwyhZ7.png) 3.2 mitm6 ![](https://i.imgur.com/XDzHAZk.png) ![](https://i.imgur.com/agfbg3g.png) ![](https://i.imgur.com/edl9o53.png) ![](https://i.imgur.com/o6MWQYe.png) ## Задание к практической работе 6.2: 1) Провести эксплуатацию уязвимостей контроллера домена Обновление политики ![](https://i.imgur.com/bFyKV3b.png) 2.1 zerologon ![](https://i.imgur.com/Lbzta5o.png) ![](https://i.imgur.com/SM0yebH.png) ![](https://i.imgur.com/5GJoTXE.png) ![](https://i.imgur.com/OiOuvKM.png) 2) Найти следы эксплуатации уязвимостей ![](https://i.imgur.com/rwSYsaX.png) ![](https://i.imgur.com/JTPINpY.png) ![](https://i.imgur.com/hg6eS3H.png)