## Задание к практической работе 6.1:
1) Провести анализ базы NTDS



2) Выполнить атаку “Path-the-hash”
C помощью crackmapexec

С помощью smbexec

3) Реализовать атаки на базовые протоколы Windows
**XFreeRDP**
откроем доступ к DC1 через rdp

отключим политику restricted admin

С помощью нт хэша подключимся к домен конторллеру

**NBT-NS & LLMNR & mDNS**
Запустим responder

перейдем на клиенскую учетку домена и попробуем зайти на несуществющий ресурс
т.к. responder в режиме прослушивания он ничего не делает, но информацию из домена слушает

теперь запустим responder с такими параметрами responder -I eth0 -wFv и повторим наши действия. Мы видим, что клиентская машина ввела запрос и тут же ей ответили запросом аутентификации, но ответил не домен, а наша kali, это можно видеть по выводам из командной строки
**mitm6**

запомним настройки сетевого адаптера на клиентской машине

запускаем атаку и видем что ipv6 адрес назначился на машину

смотрим на настройки адаптера машины теперь и видим что они изменились, а именно у нас появилась новая строчка DNS ipv6

Создаем сервер SMB

Пробуем зайти с клиентской машины на домен. Теперь мы видим на кали данные аутентификации в терминале

## Задание к практической работе 6.2:
1) Провести эксплуатацию уязвимостей контроллера домена


2) Найти следы эксплуатации уязвимостей
В event viever во вкладке system видим событие 5805

Во вкладке security видим событие 4742
