# Windows_Basic-Гаращенко_Валентина-Практика-6 ## ### Провести анализ базы NTDS #### сделаем бэкап NTDS ![](https://i.imgur.com/a0J7mKQ.png) ![](https://i.imgur.com/FkPNVSI.png) #### анализируя базу NTDS видно что были получены данные о пользователях AD, а именно NThash И lmhash использую которые можно выполнять различные действия от имени пользователя . ### Выполнить атаку “Path-the-hash” #### c помощью smbexec.py и nthash:lmhash и названия учетной записи была осуществлена команда whoami а также ipconfig /all ![](https://i.imgur.com/366Ho0B.png) ![](https://i.imgur.com/3gokNng.png) #### аналогично только с помощью сrackmapexec была получена информация о доступе пользователя Администратор к общим папкам ![](https://i.imgur.com/sDkXpyG.png) #### и с помощью psexec.py был создан файл на пк PC1 от имени пользователя Администратор ![](https://i.imgur.com/IGhCPlc.png) ![](https://i.imgur.com/rzSmerK.png) ##### с помощью XFREERDP получилось подключиться через RDP к контроллеру домена, предварительно разрешив на нем удаленный доступ #### запуск xfreerdp ![](https://i.imgur.com/v3s72KQ.png) ![](https://i.imgur.com/HpSO8pI.png) ![](https://i.imgur.com/SjA7pxW.png) ### Реализовать атаки на базовые протоколы Windows #### на скриншоте ниже представлен результат выполнения RESPONDER, были получены данные о пользователе Ольга, В ТОМ ЧИСЛЕ ntlmv2 hash токен можно подвергнуть брутфорсу. #### запуск responder ![](https://i.imgur.com/3N7mM2H.png) ![](https://i.imgur.com/aMO6OWH.png) #### ниже резализована атака mitm, которая имитирует DHCPv6 сервер и отправляет на компьютеры в сети параметры IPv6, которые используются в приоритете над IPv4 при отправке компьютеров данных по сети. ![](https://i.imgur.com/7ElHzzm.png) #### после mitm6 -d pt.local видно что добавился левый DNS ![](https://i.imgur.com/mGqeYdK.png) #### создание smb ![](https://i.imgur.com/6T2DC8a.png) #### пользователь переходит в pt.local и попадает на подставную папку SMB , после выполнения SMBSERVER.PY ![](https://i.imgur.com/ROS949k.png) ![](https://i.imgur.com/JJlzMKP.png) #### данные также можно брутфорсить ### Провести эксплуатацию уязвимостей контроллера домена ![](https://i.imgur.com/lXfuMjP.png) #### будем использовать уязвимость ZEROLOGON #### запуск zerologon ![](https://i.imgur.com/DBKEk7x.png) ![](https://i.imgur.com/aVSj8bB.png) #### получены данные о правах доступа пользователя Яны к общим папкам ![](https://i.imgur.com/UM8tQjK.png) ### Найти следы эксплуатации уязвимостей #### Ошибка NETLOGON ![](https://i.imgur.com/z3i2vp7.png) #### событие 4742 изменена учетная запись, произведен анонимный вход это уже настораживает. ![](https://i.imgur.com/jqjbQgS.png) #### был сменен пароль на КД событие 5823 ![](https://i.imgur.com/Xohdtuz.png) #### здесь видим что был произведен дамп NTDS, событие 1644 ![](https://i.imgur.com/XLlvH5u.png)