# Windows_Basic-Гаращенко_Валентина-Практика-6
##
### Провести анализ базы NTDS
#### сделаем бэкап NTDS


#### анализируя базу NTDS видно что были получены данные о пользователях AD, а именно NThash И lmhash использую которые можно выполнять различные действия от имени пользователя .
### Выполнить атаку “Path-the-hash”
#### c помощью smbexec.py и nthash:lmhash и названия учетной записи была осуществлена команда whoami а также ipconfig /all


#### аналогично только с помощью сrackmapexec была получена информация о доступе пользователя Администратор к общим папкам

#### и с помощью psexec.py был создан файл на пк PC1 от имени пользователя Администратор


##### с помощью XFREERDP получилось подключиться через RDP к контроллеру домена, предварительно разрешив на нем удаленный доступ
#### запуск xfreerdp



### Реализовать атаки на базовые протоколы Windows
#### на скриншоте ниже представлен результат выполнения RESPONDER, были получены данные о пользователе Ольга, В ТОМ ЧИСЛЕ ntlmv2 hash токен можно подвергнуть брутфорсу.
#### запуск responder


#### ниже резализована атака mitm, которая имитирует DHCPv6 сервер и отправляет на компьютеры в сети параметры IPv6, которые используются в приоритете над IPv4 при отправке компьютеров данных по сети.

#### после mitm6 -d pt.local видно что добавился левый DNS

#### создание smb

#### пользователь переходит в pt.local и попадает на подставную папку SMB , после выполнения SMBSERVER.PY


#### данные также можно брутфорсить
### Провести эксплуатацию уязвимостей контроллера домена

#### будем использовать уязвимость ZEROLOGON
#### запуск zerologon


#### получены данные о правах доступа пользователя Яны к общим папкам

### Найти следы эксплуатации уязвимостей
#### Ошибка NETLOGON

#### событие 4742 изменена учетная запись, произведен анонимный вход это уже настораживает.

#### был сменен пароль на КД событие 5823

#### здесь видим что был произведен дамп NTDS, событие 1644
