# Занятие 6 - Базовые атаки и компрометация доменной Windows-инфраструктуры ## Часть 1. Базовые атаки на инфраструктуру Windows ## Этап 1. Анализ базы NTDS ### 1.1 Бэкап NTDS ![](https://i.imgur.com/rYxiKWW.png) ### 1.2 Перенос NTDS ![](https://i.imgur.com/yyeFVjV.png) ### 1.3 Анализ NTDS ![](https://i.imgur.com/3uNMT65.png) ## Этап 2. Path-the-hash ### 2.1 Crackmapexec ![](https://i.imgur.com/Rgd6iZ9.png) ### Используем утилиту ![](https://i.imgur.com/AhclFcF.png) ### 2.2 XFreeRDP ### Настраиваем удаленный стол ![](https://i.imgur.com/EV4CjhI.png) ![](https://i.imgur.com/7Phxgqq.png) ## Этап 3. Атаки на базовые протоколы Windows ### Анализ инфраструктуры через responder ![](https://i.imgur.com/FHiSAvn.png) ![](https://i.imgur.com/wesnMxK.png) # 6.2 Компрометация доменной Windows-инфраструктуры. ## Активировать политику аудита машинных учетных записей ![](https://i.imgur.com/i9NbxA7.png) ## Часть 2. Эксплуатация уязвимостей контроллера домена ![](https://i.imgur.com/3d3CKor.png) ![](https://i.imgur.com/zdX8wtk.png) ![](https://i.imgur.com/Facm4I4.png) ### Перейдём в impacket/examples для выполния команды ![](https://i.imgur.com/wVvczKM.png) ## Часть 3. Поиск следов эксплуатации уязвимостей ![](https://i.imgur.com/VliMdd8.png) ![](https://i.imgur.com/7qnUtBF.png) ![](https://i.imgur.com/lzug0ji.png) ### Данные выгрузки в журнале Direcrory Service== ![](https://i.imgur.com/YBt91T9.png)