# Практическая работа 6. Базовые атаки и компрометация доменной Windows-инфраструктуры # # Часть 1. Базовые атаки на инфраструктуру Windows # ## 1.1 Выполним команды: ntdsutil, activate instance ntds, ifm, create full C:\temp ## ![](https://i.imgur.com/aMmZlGI.png) ## 1.2 В папке C:\\temp появился дамп ## ![](https://i.imgur.com/2NkcMsU.png) ## 1.3 С помощью SMB зайдём на сервер Win с Kali ## ![](https://i.imgur.com/g7g7w1G.png) ## 1.4 После чего скопируем файлы на Kali: recurse ON, prompt OFF, lcd /home/kali, mget temp ## ![](https://i.imgur.com/N9Tsub6.png) ![](https://i.imgur.com/DmyNqXK.png) ## 1.5 Скачаем impacket ## ![](https://i.imgur.com/K67prJw.png) ![](https://i.imgur.com/yIQWWaH.png) ![](https://i.imgur.com/6nFXReC.png) ## 1.6 Перейдём в иректорию impacket/examples и выполним команду ## ![](https://i.imgur.com/IuHdJYK.png) Вывод этой программы был направлен в файл для удобства чтения. ## 1.7 Для удобства были созданы следующие локальные переменные в файле ## ![](https://i.imgur.com/rBMEqJj.png) ## 1.8 Выплоним команду ## ![](https://i.imgur.com/iKjVpfs.png) Поелсе этого были записаны локальные переменные, которыми можно пользоваться подстановкой при написании команд. ## 1.9 Сканирование сети и обнаружение хостов, как-либо взаимодействующих с протоколом smb ## ![](https://i.imgur.com/ssgPcvG.png) ## 1.10 Можно выполнять команды от имени пользователя на удаленной машине посредством командной строки ## ![](https://i.imgur.com/kXUdpAQ.png) ## 1.11 Можно посмотреть и список сетевых папок, доступных конкретному пользователю ## ![](https://i.imgur.com/lBetKY6.png) ## 1.12 Запустим cmd windows для удалённой передачи команд ## ![](https://i.imgur.com/tI6eMBz.png) ## 1.13 Так же есть аналог ## ![](https://i.imgur.com/25OTtp6.png) ## 1.14 Включим удалённый доступ по RDRP на dc1, доступ дадим администраторам домена ## ![](https://i.imgur.com/m2yV1Dp.png) ## 1.15 Изменим параметр реестра на dc1 ## ![](https://i.imgur.com/ZOAVSHr.png) ## 1.16 Заходим по RDRP ## ![](https://i.imgur.com/hoqQztL.png) ## 1.17 Запускаем анализ Responder. responder -I eth0 -A ## ![](https://i.imgur.com/BVfB8ty.png) ## 1.18 Доменный ПК пытается обратиться к несуществующему сетевому ресурсу ## ![](https://i.imgur.com/iVcXptp.png) ## 1.19 Анализатор видит LLNMR, NBNS запросы ## ![](https://i.imgur.com/Q0BhF8p.png) ## 1.20 Режим атаки ## ![](https://i.imgur.com/o3PRvlg.png) ## 1.20 Появляется окно аутентификация ## ![](https://i.imgur.com/GxMKF1S.png) ## 1.21 Аутентификационый токен был перехвачен ## ![](https://i.imgur.com/LlWJeDz.png) ![](https://i.imgur.com/6oHyPWe.png) ## 1.22 Атака на домен ## ### 1.22.1 Установим mitm6 ### ![](https://i.imgur.com/OiOt0mT.png) ### 1.22.2 Настройки сети до атаки ### ![](https://i.imgur.com/4bHn7ka.png) ### 1.22.3 Пришлось выполнить команду ipconfig /renew6 чтобы заново получить ip6 адрес ### ![](https://i.imgur.com/buKgdLQ.png) ### 1.22.4 Настройки сети после атаки ### ![](https://i.imgur.com/uAchLZ2.png) В списках DNS появился нелегитивный DNS сервер ### 1.22.5 Атака ### ![](https://i.imgur.com/Gd2vaQH.png) ## 1.23 Перехват хэша аутентификации по NTLMv2 ## ### 1.23.1 Не выключая mitm6 нужно запусить свой SMB сервер ### ![](https://i.imgur.com/9MSPSWX.png) ### 1.23.2 Попытка входа по сетевому пути \\pt.local ### ![](https://i.imgur.com/IvAT2te.png) ### 1.23.3 Перехват хэша ### ![](https://i.imgur.com/LTA6D2p.png) # Часть 2. Компрометация доменной Windows-инфраструктуры # ## 2.1 Для начала нужно активировать политику аудита машинных учетных записей и применить к контроллерам домена ## ![](https://i.imgur.com/imTp3N9.png) ## 2.2 Обновим групповые политики ## ![](https://i.imgur.com/a8NeZe4.png) ## 2.3 Скачаем zerologon ## ![](https://i.imgur.com/cnnbJ8j.png) ## 2.4 Используем эксплойт ## ![](https://i.imgur.com/9GYtyGC.png) ## 2.5 Перейдём в impacket/examples и выполним оттуда команду ## ![](https://i.imgur.com/rXr36Es.png) ![](https://i.imgur.com/O5EkFOJ.png) ## 2.6 Были получены хэши учётных записей. Выполним команду от имени ADMPetr ## ![](https://i.imgur.com/5lxtnPB.png) ![](https://i.imgur.com/93YMtbT.png) ![](https://i.imgur.com/PMj7GKs.png) # Часть 3. Поиск следов эксплуатации уязвимостей # # 1.1 Прооверим журнал System, увидим ошибку Netlogon # ![](https://i.imgur.com/a2W6Es3.png) # 3.2 Проверим Security, увидим событие 4742. Произошло примерно в то же время что и прошлое событие # ![](https://i.imgur.com/C2DDZlx.png) ![](https://i.imgur.com/MNDhM6p.png) # 3.3 Найдём событие 5823 в журнале System с помощью фильтра # ![](https://i.imgur.com/ya6PaPd.png) Событие произошло намного раньше. # 3.4 Найдём предшедствующее предыдущему событие легальное событие ведения в домене dc2 # ![](https://i.imgur.com/YBc9Ryj.png) # 3.5 Если происходит дамп NTDS, то можно увидеть данные выгрузки в журнале Direcrory Service # ![](https://i.imgur.com/cFizAN7.png)