###### tags: `INT` # INT-4-Омаров_Джамалутин *Выполнил Омаров Джамалутин* ## Безопасность операционных систем - Windows ### Windows Server Подготовил виртуальную машину. ![](https://i.imgur.com/dEOHVTv.png) 1. Настройка. Сделаем адрес сервера статическим. ![](https://i.imgur.com/0J2Mhd4.png) Настроим время для успешной синхронизации в дальнейшем. ![](https://i.imgur.com/9rY3Lem.png) Назвали dc1. ![](https://i.imgur.com/IBE5m17.png) Получаем такую конфигурацию. ![](https://i.imgur.com/GnGS4kA.png) Также переименовали Windows 10. ![](https://i.imgur.com/P9XjKXF.png) Конфигурация ip. ![](https://i.imgur.com/9FY9qHS.png) Скриншот пинга с Windows 10 ![](https://i.imgur.com/sNw1Air.png) В данной работе я использовал Микротик, который мы устанавливали на первом этапе стажировки. 2. Развернуть Роль Directory Service. Начинаем добавление ролей. ![](https://i.imgur.com/OpUO2g8.png) Сразу добавим роль DHCP. ![](https://i.imgur.com/07Ilo2a.png) Повышение роли до контроллера домена. ![](https://i.imgur.com/734dAa2.png) AD пользователи и компьютеры -> Users -> Создать -> Пользователь. ![](https://i.imgur.com/784kjdI.png) Создаем. ![](https://i.imgur.com/BoHPvxu.png) Создали пользователя. ![](https://i.imgur.com/N3THss9.png) Появился новый пользователь. ![](https://i.imgur.com/9B80W2T.png) Создание пользователя через Powershell. ![](https://i.imgur.com/oJRwmO3.png) Создал остальных пользователей через Powershell. ![](https://i.imgur.com/4uB8yqT.png) Результат. ![](https://i.imgur.com/gvwt12u.png) Получаем информацию о пользователе при помощи `Get-ADUser` ![](https://i.imgur.com/B5c3NOe.png) База данных AD хранится в файле `ntds.dit` . Для начала остановим Доменную службу AD. ![](https://i.imgur.com/bxjlBbo.png) Далее используем утилиту `ntdsutil.exe` Ntdsutil — это инструмент, который является частью экосистемы контроллеров домена. Для извлечения хэша паролей он подойдет. ![](https://i.imgur.com/hoXPAK7.png) Создаем снимок базы данных с необходимыми ветками реестра. ![](https://i.imgur.com/U1i5dRs.png) Теперь перейдем на Kali и выгрузим снимок базы данных туда. ![](https://i.imgur.com/Pkerdli.png) Для анализа дампа ntds понадобится impacket. ![](https://i.imgur.com/dCUIB89.png) Там будет лежать скрипт, который позволит прочитать данные из дампа. Выполним скрипт, который позволит преобразовать данные в читаемый вид, и запишем их в файл secrets.txt ![](https://i.imgur.com/nLKxr2D.png) 3. DHCP. Ранее мы уже подключали службу DHCP. Теперь необходимо ее конфигурировать. ![](https://i.imgur.com/0Yd5IkF.png) Перейдем в данное окно. ![](https://i.imgur.com/ru9nKdk.png) Создадим новую область, назовем ее и укажем область раздачи адресов. ![](https://i.imgur.com/AnntIsZ.png) Исключения будут являться пулом статических адресов. ![](https://i.imgur.com/nUM8bKY.png) Пул адресов настроил. ![](https://i.imgur.com/DglfzKM.png) На Kali поменял настройки интерфейса на получение адреса динамически. Результат виден. ![](https://i.imgur.com/a2e2ooy.png) Теперь зарезервируем этот адрес, тем самым сделав его статическим для данного хоста. Здесь мы зафиксировали адрес за устройством Kali. ![](https://i.imgur.com/ZF9b8Lq.png) 4. MSA MSA - это специальный тип учетных записей Active Directory, которые можно использовать для безопасного запуска служб, приложений и заданий планировщика. Прежде, чем приступить к созданию учетной записи MSA/gMSA, нужно выполнить разовую операцию по созданию корневого ключа KDS (KDS root key). ![](https://i.imgur.com/gT7oHZT.png) Проверим, что ключ создан. ![](https://i.imgur.com/OXH8mMZ.png) Чтобы создать новую управляемую учетную запись MSA в AD воспользуйтесь командой. ![](https://i.imgur.com/DAqRg6z.png) Привяжем сервисную учетную запись MSA к нужному компьютеру. ![](https://i.imgur.com/97I1UTz.png) В контейнере (OU) Managed Service Accounts появилась новая учетная запись. ![](https://i.imgur.com/CWq61W8.png) Теперь настроим запуск службы DHCP от имени данной учетной записи. Открываем консоль `serices.msc` ![](https://i.imgur.com/KC0CIk7.png) Перейдем в свойства DHCP-сервер. ![](https://i.imgur.com/lJmyIWg.png) Поменяем имя учетной записи, введем пароль администратора и вот результат. ![](https://i.imgur.com/OIbkNo9.png) Перезапустим службу, и изменения вступят в силу. ![](https://i.imgur.com/C1Y4OXX.png) 5. Print Server. Добавляем роль. ![](https://i.imgur.com/wmG0721.png) Создаем принтер. Создал как копию, используя тот же драйвер и протокол. ![](https://i.imgur.com/Bm9HtOC.png) Выдал ip адрес из диапазона статических. ![](https://i.imgur.com/v0sUd4H.png) Теперь заходим в управление групповыми политиками. Создаем новую политику, заходим в данный раздел. ![](https://i.imgur.com/Viw9ZEs.png) И находим данную политику. Наша задача ее активировать. ![](https://i.imgur.com/1uY7w97.png) А точнее активировать и отключить ее применение. ![](https://i.imgur.com/virxhBd.png) Далее нужно разрешить пользователю устанавливать локальные принтера. Переходим в следующий раздел. ![](https://i.imgur.com/nqtrwY4.png) Включить. Вписать GUID определяющий класс установки, можно использовать пример ниже. ![](https://i.imgur.com/CSRgyaB.png) Также отключим ограничения. То, что произойдет или не произойдет, описано на скриншоте. Отобразил то, что будет важно в частных случаях. ![](https://i.imgur.com/q6nvUlY.png) Осталось сохранить изменения. И связать с доменом. ![](https://i.imgur.com/Lu2kY1r.png) 6. Выгрузка конфигурации DHCP и Print Server. Используется следующая команда для экспорта DHCP конфигурации. Опции `-Leases` `-ScopeId` говорят сами за себя. ![](https://i.imgur.com/5ZPdHnP.png) Теперь конфигурация принтера. Я переименовал для удобства имя созданного принтера. ![](https://i.imgur.com/ueBJQsF.png) Теперь выполняем команду в Powershell для просмотра списка установленных принтеров. ![](https://i.imgur.com/J0zJ7x5.png) Выгрузим конфигурацию указанного принтера. ![](https://i.imgur.com/PBYbYHC.png) ### Windows Workstation 1. Включить компьютер в состав домена. ![](https://i.imgur.com/RIBnvKT.png) Динамическая адресация. ![](https://i.imgur.com/bYnnjkw.png) Доступ к принтеру. Когда я пытался получить доступ до принтера, который я создал на сервере, то обнаружил, что к нему нет общего доступа. Поэтому я решил скачать драйвер другого принтера и попытаться снова. Принтер XEROX. ![](https://i.imgur.com/skaiVEY.png) Он появился. ![](https://i.imgur.com/GFvajbE.png) У него есть общий доступ, у других не было. ![](https://i.imgur.com/1xoKR1b.png) Настраиваем доступ. ![](https://i.imgur.com/15VSpsb.png) PC1 не обнаруживался в сетевом обнаружении, для этого я запустил данный сервис. ![](https://i.imgur.com/affxu8m.png) Добавлена групповая политика. ![](https://i.imgur.com/afNa3XV.png) 2. Установить Notepad++. Установили. ![](https://i.imgur.com/LjyATpQ.png) 4. Создать локального пользователя. Создали. ![](https://i.imgur.com/Q55TZP7.png) 5. Добавить доменного пользователя, локального пользователя user1, группу Domain Admins в группу локальных администраторов. Добавил User1 в группу администраторов. ![](https://i.imgur.com/NNv0l4B.png) А также доменного пользователя Olga. ![](https://i.imgur.com/9K2OUp1.png) 6. Написать скрипт, выводящий членов локальной группы администраторов. Вывод членов локальной группы администраторов. ![](https://i.imgur.com/Q6V1Qer.png) Теперь напишем скрипт. Сохранили его в папку Download. ![](https://i.imgur.com/AZZYoSC.png) Get-content показывает, что внутри. ![](https://i.imgur.com/pPJiJ7B.png) Запрет на выполнение сценариев. ![](https://i.imgur.com/e57Jxbj.png) Нам необходимо разрешить выполнение. Поэтому переходим в редактор **локальной** групповой политики. ![](https://i.imgur.com/BEOko9K.png) Теперь сценарий выполняется. ![](https://i.imgur.com/hnor98w.png) Написал такой командный блок. Который необходимо записать в скрипт. Здесь присутствует: имя компьютера, название группы, имя пользователя, sid пользователя. ![](https://i.imgur.com/aB4pQRY.png) Добавили запись в скрипт, выполнили скрипт. ![](https://i.imgur.com/FwyODLQ.png) Теперь я немного обновил скрипт, разобрался в синтаксисе. Мой скрипт выглядит вот так. ![](https://i.imgur.com/KFdvGhF.png) А при выполнении вот так. ![](https://i.imgur.com/m4bTgrK.png) ![](https://i.imgur.com/IWaXXkA.png) 7. Написать скрипт, выводящий конфигурацию сетевой карты. В качестве того, что буду выводить, выбрал данную командлету. ![](https://i.imgur.com/iC5RLjX.png) А также эту. ![](https://i.imgur.com/MwSNAh4.png) Так выглядит скрипт. ![](https://i.imgur.com/w86EbV6.png) И вывод. ![](https://i.imgur.com/veJzm8N.png) ![](https://i.imgur.com/yTRJWWS.png) И добавил информацию о конфигурации принтера. ![](https://i.imgur.com/Ca8JjWl.png) ![](https://i.imgur.com/2igKvdZ.png)