№6. Базовые атаки и компрометация доменной Windows-инфраструктуры === №6.1 Базовые атаки на Windows-инфраструктуру. --- ### Задания: 1) Провести анализ базы NTDS 2) Выполнить атаку “Path-the-hash” 3) Реализовать атаки на базовые протоколы Windows Часть 1. Базовые атаки на инфраструктуру Windows --- 1. Создаем бэкап NTDS в папке C:\temp. ![](https://i.imgur.com/o7wgUaq.png) 2. Переносим NTDS в Kali Linux с помощью утилиты smbclient ![](https://i.imgur.com/TgBTsbV.png) 3. Анализируем NTDS с помощью предустановленной утилиты impacket ![](https://i.imgur.com/jC3MO8J.png) ![](https://i.imgur.com/ynzekzH.png) ![](https://i.imgur.com/aTPx9OY.png) Часть 2. Path-the-hash --- 1. Использование Crackmapexec ![](https://i.imgur.com/LKBMLaP.png) 2. Использование XFreeRDP. Для этого включим удалённый доступ по RDP на dc1 и изменим параметры реестар на dc1 ![](https://i.imgur.com/7BLXY8t.png) Часть 3. Атаки на базовые протоколы Windows --- 1. Запускаем анализ Responder ![](https://i.imgur.com/cR8nBNr.png) 2. Запускаем режим атаки Responder ![](https://i.imgur.com/tRoNkYk.png) ![](https://i.imgur.com/OceJxXz.png) 3. Устанавливаем mitm6 и имитируем DHCPv6 сервер для pt.local ![](https://i.imgur.com/SBoNgBc.png) ![](https://i.imgur.com/a7CJpd2.png) 4. Создаем файловый ресурс ![](https://i.imgur.com/9ML28aR.png) ![](https://i.imgur.com/Tet0lHS.png) 5. Попробуем зайти в домен и в папку SMB, после этого увидим данные аутентификации ![](https://i.imgur.com/zgAsbcP.png) №6.2 Компрометация доменной Windows-инфраструктуры. --- ### Задание: 1) Провести эксплуатацию уязвимостей контроллера домена 2) Найти следы эксплуатации уязвимостей Часть 1: Подготовка WS-1 --- 1. Активируем политику аудита машинных учетных записей и применим ее. Сделаем снимок текущей версии виртуальной машины ![](https://i.imgur.com/S6oTxjG.png) Часть 2. Эксплуатация уязвимостей контроллера домена --- 1. Скачаем Zerologon ![](https://i.imgur.com/v4g0veJ.png) 2. Перецдем в папку zerologon и запустим файл set_empty_pw.py ![](https://i.imgur.com/TnWBARl.png) 3. Сдампим NTDS с помощью secretsdump ![](https://i.imgur.com/ribP197.png) Часть 3. Поиск следов эксплуатации уязвимостей --- 1. Найдем ошибку Netlogon в журнале событий в разделе System ![](https://i.imgur.com/1n4stV8.png) 2. Найдем событие в разделе Security с идентификатором 4742 ![](https://i.imgur.com/8ZNiDo6.png) 3. Событие 5823 в журнале System ![](https://i.imgur.com/PpJL72G.png)