# Практическая работа № 6
###### tags: `pt` `windows`
## 1) Подготовка и выполнение базовых атак
### 1. Анализ базы NTDS
#### Создание копии базы NTDS


#### Перенос базы NTDS с помощью smb на Kali

#### Установка impacker для анализа дампа NTDS


#### Вывод таблицы lmhash и nthash

### 2. Path-the-hash
#### Выполнение whoami от имени админа удаленно с помощью smb

#### Вывод информации о сетевых папках

#### Удаленное выполнение команд в cmd от имени админа

### 3. XFreeRDP
#### Включение удаленного доступа группе domain admins


#### Попытка подключиться к dc1 по rdp



#### Изменение параметра реестра на dc1

#### Просмотр логов событий powershell на Kali

### 4. Responder
#### Запуск анализатора Responder

#### Пытаемся подключиться к несуществующей сетевой папке

#### Вывод перехваченных запросов от win10

#### Запуск Responder в режиме атаки

#### Пытаемся подключиться к несуществующей сетевой папке

#### Перехват токена аутентификации

### 5. mitm6
#### Установка и запуск mitm6, направленного на домен pt.local

#### Изменение сетевых реквизитов, полученных по DHCPv6

#### Создание smb-сервера с сетевой папкой "SMB"

#### Попытка зайти на сетевую папку, используя данные аутентификации


#### Перехваченные данные аутентификации по NTLMv2

## 2) ZeroLogon: эксплуатация уязвимостей и поиск следов эксплуатации
### 1. Подготовка
#### Редактирование политики на логирование машинных УЗ

#### Обновление политик

### 2. Проведение атаки
#### Вызов эксплойта zerologon

#### Запись скомпроментированных учетных данных и проверка админок


### 3. Поиск следов проведения атаки
#### NETLOGON

#### Анонимный вход на машинную учетки со сменой пароля

#### Поиск доказательств легитимности замены пароля службой network service

#### События реагирования на дамп NTDS
