Задание к практической работе 6.1. 1. Провести анализ базы NTDS Поставлен английский windows-сервер, но патч на нём не прописан, он будет ставится отдельно. Начнём с windows-сервера WS16-1 (Windows EN). ![](https://i.imgur.com/TagThKZ.png) Я зашёл в программу для работы с NTDS, и запустил ifm. Это intel form main. Он идёт по введению в домен dc2. IFM позволяет сделать перенос с помощью диска или флешки. И создам backup, temp и туда залогиню снепшот. ![](https://i.imgur.com/B7zOV0b.png) У нас в Active Directory активировались два файла. ![](https://i.imgur.com/UKOVrLm.png) И реестр. ![](https://i.imgur.com/dQj0UAv.png) Тоже два файла system и security. Эти две ветки реестра позволяют работать с NTDS. Теперь надо будет передать эти файлы на устройство, которое будет заниматься анализом этих файлов. Воспользуюсь этим делом. Переключимся на kali-linux. ![](https://i.imgur.com/dgmH1VF.png) С помощью обычных учётных записей передам файлы. Давайте сделаем это с помощью smbclient. Программа smbclient позволяет обратиться к windows по протоколу смв, и используя учётные данные скачать нужные файлы. Обращусь на с доллар (C$). Это файловый ресурс, который позволяет зайти на диск компьютера с правами администратора. Поэтому ввиду –U pt/administrator. И попросят ввести пароль. ![](https://i.imgur.com/QuAXoI8.png) Мне нужна папка temp. Введу несколько сервисных команд. Покажу куда скачивать данный файл, команда lcd /home/kali, mget temp и загружу по пунктам. ![](https://i.imgur.com/5bBBsCB.png) 2) Выполнить атаку “Path-the-hash” Но для начала включим удалённый доступ по RDP на dc1, доступ дадим администраторам домена. ![](https://i.imgur.com/e3PmvGV.png) ![](https://i.imgur.com/XV1ZJZF.png) ![](https://i.imgur.com/O4Ps1bU.png) 3) Реализовать атаки на базовые протоколы Windows. Responder запускается. ![](https://i.imgur.com/dJlnB10.png) Responder перехватывает аутентификационный токен. ![](https://i.imgur.com/1UujKmX.png) ![](https://i.imgur.com/8izGiUV.png) Сделаем атаку mitm6. ![](https://i.imgur.com/03FzQaC.png) Настройки сетевого адаптера pc1. Было. ![](https://i.imgur.com/k0kEzqW.png) Задание к практической работе 6.2. 1) Провести эксплуатацию уязвимостей контроллера домена. ![](https://i.imgur.com/9PbJUFD.png) ![](https://i.imgur.com/s9szMjP.png) ![](https://i.imgur.com/kmoEX0M.png) 2) Найти следы эксплуатации уязвимостей. ![](https://i.imgur.com/Wj9XJFq.png)