# Занятие 6. Базовые атаки и компрометация доменной Windows-инфраструктуры
## Практическая работа №6.1 Базовые атаки на Windows-инфраструктуру
Часть 1. Базовые атаки на инфраструктуру Windows. 1.1 Бэкап NTDS

1.2 Перенос NTDS

1.3 Анализ NTDS





Этап 2. Path-the-hash. 2.1 Crackmapexec

2.2 XFreeRDP







Этап 3. Атаки на базовые протоколы Windows. Доменный ПК пытается обратиться к несуществующему сетевому ресурсу

Анализатор видит LLNMR, NBNS запросы

Responder запускается

Пользователь снова проходит по несуществующему пути

Responder перехватывает аутентификационный токен

mitm6. Установка: pip install mitm6. Выполнение атаки: mitm6.py -d pt.local.Настройки сетевого адаптера pc1. Было

После атаки с Kali Linux. Настройки сетевого адаптера pc1. Стало

Создание своего сервера SMB. Не отключая mitm6, создадим SMB сервер

А на Win10 через проводник попробуем зайти на наш домен

Увидим данные аутентификации в выводе программы

## Практическая работа №6.2 Компрометация доменной Windows-инфраструктуры
Для начала нужно активировать политику аудита машинных учетных записей и применить к контроллерам домена

Часть 2. Эксплуатация уязвимостей контроллера домена. 2.1 Проведем поиск по уязвимости zerologon и найдём множество репозиториев на github, в том числе и с эксплойтами

2.2 Скачаем один из них

2.3 Перейдем в скачанную папку и прочитаем README

2.4 Нам предлагают использовать консткукцию для вызова эксплойта. Используем команду

2.7 Перейдём в impacket/examples и выполним оттуда команду

2.8 С помощью полученных хешей учетных данных можно выполнять команды от любого пользователя

Часть 3. Поиск следов эксплуатации уязвимостей.3.1 Проверим журнал System, увидим ошибку Netlogon

3.1 Проверим Security, увидим событие 4742

3.1 Внимательно проанализируем событие

3.1 Найдём событие 5823 в журнале System с помощью фильтра. Событие есть, но оно произошло намного раньше

Если поискать события 4742 за день, когда произошло 5823, то мы их найдём. Это легитимные события, связанные с введением в домен dc2

Можно искать события с помощью PowerShell

3.1 Если происходит дамп NTDS, то можно увидеть данные выгрузки в журнале Direcrory Service
