## Задание к практической работе 6.1: 1) Провести анализ базы NTDS ![](https://i.imgur.com/pqTXHUY.png) ![](https://i.imgur.com/uOvx5uy.png) ![](https://i.imgur.com/b1FApXi.png) 2) Выполнить атаку “Path-the-hash” C помощью crackmapexec ![](https://i.imgur.com/K8noW7D.png) С помощью smbexec ![](https://i.imgur.com/6ftPTEc.png) 3) Реализовать атаки на базовые протоколы Windows **XFreeRDP** откроем доступ к DC1 через rdp ![](https://i.imgur.com/IHPJOXh.png) отключим политику restricted admin ![](https://i.imgur.com/tXb0OKG.png) С помощью нт хэша подключимся к домен конторллеру ![](https://i.imgur.com/laTD2N5.png) **NBT-NS & LLMNR & mDNS** Запустим responder ![](https://i.imgur.com/V6xdb3V.png) перейдем на клиенскую учетку домена и попробуем зайти на несуществющий ресурс т.к. responder в режиме прослушивания он ничего не делает, но информацию из домена слушает ![](https://i.imgur.com/HSkvbLf.png) теперь запустим responder с такими параметрами responder -I eth0 -wFv и повторим наши действия. Мы видим, что клиентская машина ввела запрос и тут же ей ответили запросом аутентификации, но ответил не домен, а наша kali, это можно видеть по выводам из командной строки **mitm6** ![](https://i.imgur.com/QOPGNAM.png) запомним настройки сетевого адаптера на клиентской машине ![](https://i.imgur.com/UfXw2sF.png) запускаем атаку и видем что ipv6 адрес назначился на машину ![](https://i.imgur.com/7RBgbhd.png) смотрим на настройки адаптера машины теперь и видим что они изменились, а именно у нас появилась новая строчка DNS ipv6 ![](https://i.imgur.com/uuqDj4p.png) Создаем сервер SMB ![](https://i.imgur.com/0pPsJGB.png) Пробуем зайти с клиентской машины на домен. Теперь мы видим на кали данные аутентификации в терминале ![](https://i.imgur.com/fJPnKYY.png) ## Задание к практической работе 6.2: 1) Провести эксплуатацию уязвимостей контроллера домена ![](https://i.imgur.com/YduywWA.png) ![](https://i.imgur.com/muRCGKS.png) 2) Найти следы эксплуатации уязвимостей В event viever во вкладке system видим событие 5805 ![](https://i.imgur.com/fbB2CCU.png) Во вкладке security видим событие 4742 ![](https://i.imgur.com/zFhTrRG.png)