Георгий К.
https://hackmd.io/@SahtaGo/HkUEjuMyo
---
# Занятие 1
---
1) Подготовить виртуальный стенд:
В рамках выполнения п-1 задания, были установлены windows server 2016 RU и EN локализаций, windows 10 pro RU, а также были импортированы готовые виртуальные машины с Kali linux и mikrotik. Для демонстрации выполнения были сделаны скриншоты выключенных виртуальных машин в среде виртуализации VM ware workstation и информационные скриншоты включенных машин.
===
- Установить Windows Server 2016 (EN локализация)

- Установить Windows Server 2016 (RU локализация)


- Установить Windows 10 Pro


- Импортировать в VMWare Kali Linux актуальной версии


- Импортировать в VMWare Mikrotik


2) Сконфигурировать виртуальный стенд: настроить в соответствии с методическим материалом виртуальную машину Mikrotik.




Проверка настройки сети на windows 10 после настройки роутера)

Смена имени машины



## Задание к практической работе 1.2:
1) Сконфигурировать виртуальный стенд:
- Поменять имена машин Windows server


- Настроить статические адреса машин Windows server


на win 10 в прошлом шаге настроил, вот уже проверка работы (скрин ниже, в принципе делал все по аналогии с сервером)

- Сконфигурировать Windows 10 PRO в соответствии с методическими указаниями
Имя win 10 машины

- Установить на Windows 10 PRO Guest Additions
Vmware tools были установлены при первоначальной установки системы



---
# Занятие 2
---
1) Установить роли и компоненты на оба Windows Server
**server 2016 EN - DC1**



устанавливаем необходимые компоненты


и авторебут еще можно включить

сам процесс установки

**server 2016 RU - DC2**
К сожалению, немного практическое задание затянулось, с русским win server 2016 была проблема -


И после доп. настройки делал аналогично win server 2016 EN


2) Повысить роль первого WS до роли контроллера домена
Далее после установки нужно сделать повышение DC1 до контроллера домена




папку для логов оставим по умолчанию

Далее учетная запись администратора была не настроена и пришлось доп настройку добавить



далее доп проверки после выбора и затем будет сама установка


И после всех этих настроек dc1 станет контроллером домена

3) Сконфигурировать второй WS как второстепенный (резервный) контроллер домена
Теперь произведем донастройку DC2


после установки введем сервер в домен











4) Ввести Win10 в домен
Кратко отметил введение в домен с цифрами





после перезагрузки компьютер введен в домен



еще доп настройка происходит после первого входа

доступ к шаре есть

5) Применить скрипт создания пользователей
Берем скрипт с облачного диска и при помощи vm-tools отправляем файл на виртуальнную машину



в ISE писалось про проблемы доступа, поэтому взял powershell, запущенный от админа домена и все заработало


Проверяем что пользователи успешно создались


---
# Занятие 3
---
1) Проанализировать память процесса lsass.exe
Процесс лсасс

снимаем дамп через диспетчер задач


На кали линукс ставим pypykatz и смотрим дамп
часть дампа приведена на рисунке ниже (чувствительные данные замазал)


---
# Занятие 4
---
## Задание к практической работе 4.1:
1) Настроить сервис DNS













---
## Задание к практической работе 4.2:
1) Настроить сервис DHCP













2) Настроить отказоустойчивость DHCP






---
## Задание к практической работе 4.3:
1) Создать и настроить политику аудита файловой системы





2) Создать и настроить политики защиты от mimikatz





3) Провести настройки политик для SIEM
















---
# Занятие 5
---
## Задание к практической работе 5.1:
1) Настроить инстанс обмена данными
установка на дс1 и 2




настройка



















после всех настроек и прав получаем







---
## Задание к практической работе 5.2:
1) Настроить файловый ресурс с целью журналирования событий удаления объектов
настроено в прошлом задании
2) Настроить отправку журналов с помощью инструментария windows в соответствии с методическими материалами





проверяем что события логируются от юзера Ольга



смотрим логи и убеждаемся что логгирование настроен и работает

3) Настроить сборщик журналов

































---
# Занятие 6
---
## Задание к практической работе 6.1:
1) Провести анализ базы NTDS



2) Выполнить атаку “Path-the-hash”










3) Реализовать атаки на базовые протоколы Windows
**Анализ инфраструктуры через responder**






**mitm6**




## Задание к практической работе 6.2:
подготовка


1) Провести эксплуатацию уязвимостей контроллера домена






2) Найти следы эксплуатации уязвимостей





---