# Windows Server & Domain Services & Active Directory Management ## Практическая работа №6.1 ### Занятие 6 - Базовые атаки и компрометация доменной Windows-инфраструктуры #### Часть 1. Базовые атаки на инфраструктуру Windows ##### Этап 1. Анализ базы NTDS 1.1. Активируем процесс Install From Media:  1.2. Копируем файлы на Kali:  1.3. Анализ NTDS  ##### Этап 2. Path-the-hash 2.1. Запускаем Win для удаленной передачи команд:  2.2. Включаем удаленный доступ:  2.3. Заходим на dc1:  2.4. Меняем параметр реестра:  ##### Этап 3. Атаки на базовые протоколы Windows 3.1. Запускаем анализ Responder:  3.2. Обращаемся к несуществующему доменному ресурсу:  3.3. Наблюдаем за анализатором:  3.4. Включаем режим атаки:  3.5. Обращаемся к несуществующему доменному ресурсу:  3.6. Видим перехваченный токен:  3.7. Устанавливаем mitm6:  3.8. Настройки сетевого адаптера pc1. Было:  3.9. Проводим атаку:  3.10. Настройки сетевого адаптера pc1. Стало:  3.11. Создаем SMB сервер:  3.12. При аутентификации видим данные:  ## Практическая работа №6.2 1.1. Активируем политику аудита:  #### Часть 2. Эксплуатация уязвимостей контроллера домена 2.1. Скачиваем репозиторий:  2.2. Читаем readme:  2.3. Исаользуем команду:  2.4. Скачаем инструмент:  2.4. Получаем хеши учетных записей:  #### Часть 3. Поиск следов эксплуатации уязвимостей 3.1. Смотрим логи:  3.2. Проверяем Security:  3.3. По поиску находим событие, которое произошло раньше:  3.4. Ищем событие с помощью PowerShell: 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up