Windows_Basic-Капирусов_Михаил-Практика-6 # # Практическая работа №6.1 Базовые атаки на Windows-инфраструктуру. **Задание:** 1) Провести анализ базы NTDS 2) Выполнить атаку “Path-the-hash” 3) Реализовать атаки на базовые протоколы Windows **Выполнение:** ![](https://i.imgur.com/DbYFEfk.png) Рис 1 - Бэкап NTDS ![](https://i.imgur.com/A6LNYVP.png) Рис 2 - Перенос NTDS ![](https://i.imgur.com/xHhEJkt.png) Рис 3 - Анализ NTDS: получение хэшей домена ![](https://i.imgur.com/9tp7IZD.png) Рис 4 - Быстрое сканирование сети ![](https://i.imgur.com/NfTaINZ.png) Рис 5 - Выполенение команды от имени пользователя на удаленной машине ![](https://i.imgur.com/ZQsgZ0B.png) Рис 6 - Просмотр списка сетевых папок ![](https://i.imgur.com/Wubsuob.png) Рис 7 - Запуск cmd windows для удаленной передачи команд по средству утилиты smbexec ![](https://i.imgur.com/1w3Glv2.png) Рис 8 - Изменение параметров реестра dc1 через консоль ![](https://i.imgur.com/3BNshUZ.png) Рис 9 - Запуск атаки rdp ![](https://i.imgur.com/BkzZyQZ.png) Рис 10.1 - Подтверждение сетификата ![](https://i.imgur.com/HHneosO.png) Рис 10.2 - Подключение к dc1 с помощью хэша ![](https://i.imgur.com/I4L5PRL.png) Рис 11 - Запуск анализатора Responder ![](https://i.imgur.com/DuFphk3.png) Рис 12 - Работа анализатора Responder ![](https://i.imgur.com/9RnAW5D.png) Рис 13 - Запуск анализатора Responder в режиме атаки ![](https://i.imgur.com/uPB2y9V.png) Рис 14 - Ввод ошибочного домена ![](https://i.imgur.com/carYQec.png) Рис 15 - Получение хэш пользователя с помощью режима атаки Responder ![](https://i.imgur.com/RkCGlQa.png) рис 16 - Установка mitm6 ![](https://i.imgur.com/SckmOpG.png) Рис 17 - Сетевые параметры Win 10 PRO до атаки ![](https://i.imgur.com/xVzTo5R.png) Рис 18 - Атака на IPV6 с помощью mitm6 ![](https://i.imgur.com/ODYluXl.png) Рис 19 - Сетевые параметры Win 10 PRO после атаки ![](https://i.imgur.com/ENT8vc2.png) Рис 20 - Создание своего сервера SMB ![](https://i.imgur.com/oUcYVz0.png) Рис 21 - Побмена папки после атаки ![](https://i.imgur.com/Goqm5mO.png) рис 22 - Получение данных аутификации # # Практическая работа №6.2 Компрометация доменной Windows-инфраструктуры. **Задание:** 1) Провести эксплуатацию уязвимостей контроллера домена 2) Найти следы эксплуатации уязвимостей **Выполнение:** ![](https://i.imgur.com/zJqYAe7.png) Рис 23 - Активация политики аудита машинных учётных записей ![](https://i.imgur.com/TXLiAkz.png) Рис 24 - Установка ZeroLogon с github ![](https://i.imgur.com/EALMSUt.png) Рис 25 - Использование команды "python3 set_empty_pw.py DC1 192.168.10.200" ![](https://i.imgur.com/vKCAcJ8.png) Рис 26 - Установка инструмента в состав утилиты impacket с github ![](https://i.imgur.com/YnndGia.png) Рис 27 - Выполенение команды для получения хэшей ![](https://i.imgur.com/EHrD2wq.png) Рис 28 - Выполнение команды от пользователя ADMPetr ![](https://i.imgur.com/rRgmD4O.png) Рис 29 - Извещение об ощибке в журнале System ![](https://i.imgur.com/f3b46w9.png) Рис 30 - Аномальное событие ![](https://i.imgur.com/QM1a1XF.png) Рис 31 - Легитимные события, связанные с введением в домен dc2 ![](https://i.imgur.com/kU8w4tk.png) Рис 32 - Данные выгрузки в журнале Direcrory Service