Задание к практической работе 6.1.
1. Провести анализ базы NTDS
Поставлен английский windows-сервер, но патч на нём не прописан, он будет ставится отдельно.
Начнём с windows-сервера WS16-1 (Windows EN).

Я зашёл в программу для работы с NTDS, и запустил ifm. Это intel form main. Он идёт по введению в домен dc2. IFM позволяет сделать перенос с помощью диска или флешки. И создам backup, temp и туда залогиню снепшот.

У нас в Active Directory активировались два файла.

И реестр.

Тоже два файла system и security. Эти две ветки реестра позволяют работать с NTDS. Теперь надо будет передать эти файлы на устройство, которое будет заниматься анализом этих файлов. Воспользуюсь этим делом. Переключимся на kali-linux.

С помощью обычных учётных записей передам файлы. Давайте сделаем это с помощью smbclient. Программа smbclient позволяет обратиться к windows по протоколу смв, и используя учётные данные скачать нужные файлы. Обращусь на с доллар (C$). Это файловый ресурс, который позволяет зайти на диск компьютера с правами администратора. Поэтому ввиду –U pt/administrator. И попросят ввести пароль.

Мне нужна папка temp. Введу несколько сервисных команд. Покажу куда скачивать данный файл, команда lcd /home/kali, mget temp и загружу по пунктам.

2) Выполнить атаку “Path-the-hash”
Но для начала включим удалённый доступ по RDP на dc1, доступ дадим администраторам домена.



3) Реализовать атаки на базовые протоколы Windows.
Responder запускается.

Responder перехватывает аутентификационный токен.


Сделаем атаку mitm6.

Настройки сетевого адаптера pc1. Было.

Задание к практической работе 6.2.
1) Провести эксплуатацию уязвимостей контроллера домена.



2) Найти следы эксплуатации уязвимостей.
