# Отчет 6.
## Базовые атаки на инфраструктуру Windows.
### Часть 1
#### Этап 1. Анализ базы NTDS.
1. Бэкап NTDS.

2. Перенос NTDS.

3. Анализ NTDS.


### Этап 2. Path-the-hash.
#### Crackmapexec
1. Быстрое сканирование сети

2. Получили доступ к Windows PowerShell

3. XFreeRDP(UPD)
Включили удаленный доступ

Нужный нам хэш

Пробуем подключиться к dc1
подтвердили сертификат

Подтвердили сертификат, ввели правильный хэш admpetr'a и получили вот такой экран:

так как действует политика restricted admin
Изменим параметр реестра dc1

Пытаемся войти.

Успешно получили доступ.
### Этап 3. Атаки на базовые протоколы Windows.
#### Анализ инфраструктуры через responder
1. Запустили анализ responder

2. Попытались обратиться к несуществующему ресурсу через доменны пк

3. Анализатор видит события

4. Режим атаки

5. Пользователь проходит по несуществующему пути. Responder притворяется эти ресурсом.

6. Responder перехватывает аутентификационный токен.

#### mitm6
1. 
2. Атака
Было необходимо включить IPv6

Параметры win10 подменились:
IPv4 адрес 192.168.10.50 поменялся на 192.168.10.51

3. Cоздание своего SMB сервера


4. Увидели данные аутентификации в выводе программы

### Часть 2. Эксплуатация уязвимостей контроллера домена
0. Настраиваем политики


1. Скачали

2. Вызвали эксплойт

3. Cнова скачали impacket, чтобы получить доступ к нужному нам функционалу.


Получили хэши учетных данных.
4. Выполним команду, используя полученные данные

### Часть 3. Поиск следов эксплуатации уязвимостей
1. Проверим журнал System, увидим ошибку Netlogon.

Произошло в 3:16:40.
2. Проверим Security, увидим событие 4742


произошло в 3:16:41. Подозрительно.
3. Нашли событие 5823 в журнале System с помощью фильтра


Событие произошло гораздо раньше, в 20:53.
4. Нашли событие 4742 через PowerShell

5. Видим данные, выгруженные в журнал Directory Service.
