# Отчет по модулю Windows Ative Directory
**Занятие 1**


- [x] Oracle Virtualbox установлен;
- [x] Oracle Virtualbox extentions установлены;
- [x] Windows Server 2016 (анлгийская версия) установлен;
- [x] Windows Server 2016 (русская версия) установлен;
- [x] Windows 10 установлен;
- [x] Mikrotik импортирован;
- [x] На Mikrotik настроен сетевой адаптер локальной сети;
- [x] На Mikrotik настроен NAT.
**Занятие 2 **
- [x] Статические адреса настроены на двух WinServer;
- [x] Имена компьютеров Winserver и Win10 настроены (dc1, dc2, pc1);
- [x] На оба WinServer установлены роли AD, DHCP, DNS;
- [x] WinServer en сконфигурирован как основной контроллер домена hackeru.local;
- [x] WinServer ru сконфигурирован как второстепенный контроллер домена;
- [x] Win10 внесён в домен.

**Занятие 3**
- [x] Применён скрипт newadusergroups.ps1 (созданы OU, пользователи и группы).

Занятие 4
- [x] DHCP сервер сконфигурирован на одном из контроллеров домена;
- [x] Создана групповая политики расширенного логирования;
- [x] Политика применена на контроллеры домена.

Занятие 5
- [x] Создана сетевая папка на одном из контроллеров домена;
- [x] К сетевой папке примены настройки аудита удаления файлов;
- [x] От имени любого пользователя, работающего на Win10, проведено удаление вложенных файлов/папок из сетевой папки;
- [x] В журнале событий найдены события удаления.



Занятие 6
Проведён бэкап файла NTDS;
Бэкап перекинут на Kali linux;
Просмотрено содержимое файла с помощью secrestdump;
Загружен .exe или .msi файл с Kali Linux на рабочий стол одного из пользователей win10;
Удалось подключиться с Kali по RDP на Win10;
С помощью mitm6 перехвачена аутентификация трёх пользователей домена.
Занятие 7
Проведена атака zerologon;
Просмотрено содержимое файла NTDS удалённо;
Найдены события, подтверждающие факт компрометации домена.


