Windows_Basic-Капирусов_Михаил-Практика-6
#
# Практическая работа №6.1 Базовые атаки на Windows-инфраструктуру.
**Задание:**
1) Провести анализ базы NTDS
2) Выполнить атаку “Path-the-hash”
3) Реализовать атаки на базовые протоколы Windows
**Выполнение:**

Рис 1 - Бэкап NTDS

Рис 2 - Перенос NTDS

Рис 3 - Анализ NTDS: получение хэшей домена

Рис 4 - Быстрое сканирование сети

Рис 5 - Выполенение команды от имени пользователя на удаленной машине

Рис 6 - Просмотр списка сетевых папок

Рис 7 - Запуск cmd windows для удаленной передачи команд по средству утилиты smbexec

Рис 8 - Изменение параметров реестра dc1 через консоль

Рис 9 - Запуск атаки rdp

Рис 10.1 - Подтверждение сетификата

Рис 10.2 - Подключение к dc1 с помощью хэша

Рис 11 - Запуск анализатора Responder

Рис 12 - Работа анализатора Responder

Рис 13 - Запуск анализатора Responder в режиме атаки

Рис 14 - Ввод ошибочного домена

Рис 15 - Получение хэш пользователя с помощью режима атаки Responder

рис 16 - Установка mitm6

Рис 17 - Сетевые параметры Win 10 PRO до атаки

Рис 18 - Атака на IPV6 с помощью mitm6

Рис 19 - Сетевые параметры Win 10 PRO после атаки

Рис 20 - Создание своего сервера SMB

Рис 21 - Побмена папки после атаки

рис 22 - Получение данных аутификации
#
# Практическая работа №6.2 Компрометация доменной Windows-инфраструктуры.
**Задание:**
1) Провести эксплуатацию уязвимостей контроллера домена
2) Найти следы эксплуатации уязвимостей
**Выполнение:**

Рис 23 - Активация политики аудита машинных учётных записей

Рис 24 - Установка ZeroLogon с github

Рис 25 - Использование команды "python3 set_empty_pw.py DC1 192.168.10.200"

Рис 26 - Установка инструмента в состав утилиты impacket с github

Рис 27 - Выполенение команды для получения хэшей

Рис 28 - Выполнение команды от пользователя ADMPetr

Рис 29 - Извещение об ощибке в журнале System

Рис 30 - Аномальное событие

Рис 31 - Легитимные события, связанные с введением в домен dc2

Рис 32 - Данные выгрузки в журнале Direcrory Service