# Windows Server & Domain Services & Active Directory Management ## Практическая работа №6.1 ### Занятие 6 - Базовые атаки и компрометация доменной Windows-инфраструктуры #### Часть 1. Базовые атаки на инфраструктуру Windows ##### Этап 1. Анализ базы NTDS 1.1. Активируем процесс Install From Media: ![](https://i.imgur.com/ulaceni.png) 1.2. Копируем файлы на Kali: ![](https://i.imgur.com/nOkduNT.png) 1.3. Анализ NTDS ![](https://i.imgur.com/HDGMNqX.png) ##### Этап 2. Path-the-hash 2.1. Запускаем Win для удаленной передачи команд: ![](https://i.imgur.com/OdtOJbv.png) 2.2. Включаем удаленный доступ: ![](https://i.imgur.com/lZpvQA3.png) 2.3. Заходим на dc1: ![](https://i.imgur.com/9DbFjfu.png) 2.4. Меняем параметр реестра: ![](https://i.imgur.com/dCkke5K.png) ##### Этап 3. Атаки на базовые протоколы Windows 3.1. Запускаем анализ Responder: ![](https://i.imgur.com/wXRXf24.png) 3.2. Обращаемся к несуществующему доменному ресурсу: ![](https://i.imgur.com/lnUjcLg.png) 3.3. Наблюдаем за анализатором: ![](https://i.imgur.com/x0tfXrW.png) 3.4. Включаем режим атаки: ![](https://i.imgur.com/gmrzyU7.png) 3.5. Обращаемся к несуществующему доменному ресурсу: ![](https://i.imgur.com/h1XIH2t.png) 3.6. Видим перехваченный токен: ![](https://i.imgur.com/PwRYNZu.png) 3.7. Устанавливаем mitm6: ![](https://i.imgur.com/2JLkG34.png) 3.8. Настройки сетевого адаптера pc1. Было: ![](https://i.imgur.com/Hxys9rI.png) 3.9. Проводим атаку: ![](https://i.imgur.com/8hEb1Su.png) 3.10. Настройки сетевого адаптера pc1. Стало: ![](https://i.imgur.com/n7lN4aX.png) 3.11. Создаем SMB сервер: ![](https://i.imgur.com/vmQzv9w.png) 3.12. При аутентификации видим данные: ![](https://i.imgur.com/cEvrJv6.png) ## Практическая работа №6.2 1.1. Активируем политику аудита: ![](https://i.imgur.com/LeWJFc2.png) #### Часть 2. Эксплуатация уязвимостей контроллера домена 2.1. Скачиваем репозиторий: ![](https://i.imgur.com/2m1eCJE.png) 2.2. Читаем readme: ![](https://i.imgur.com/7DuyIWO.png) 2.3. Исаользуем команду: ![](https://i.imgur.com/t9WFx1j.png) 2.4. Скачаем инструмент: ![](https://i.imgur.com/ueYPFSa.png) 2.4. Получаем хеши учетных записей: ![](https://i.imgur.com/fU06mHa.png) #### Часть 3. Поиск следов эксплуатации уязвимостей 3.1. Смотрим логи: ![](https://i.imgur.com/27XjfoP.png) 3.2. Проверяем Security: ![](https://i.imgur.com/ixQlA3L.png) 3.3. По поиску находим событие, которое произошло раньше: ![](https://i.imgur.com/4b73eh4.png) 3.4. Ищем событие с помощью PowerShell: ![](https://i.imgur.com/jE2nL7z.png)