№6. Базовые атаки и компрометация доменной Windows-инфраструктуры
===
№6.1 Базовые атаки на Windows-инфраструктуру.
---
### Задания:
1) Провести анализ базы NTDS
2) Выполнить атаку “Path-the-hash”
3) Реализовать атаки на базовые протоколы Windows
Часть 1. Базовые атаки на инфраструктуру Windows
---
1. Создаем бэкап NTDS в папке C:\temp.

2. Переносим NTDS в Kali Linux с помощью утилиты smbclient

3. Анализируем NTDS с помощью предустановленной утилиты impacket



Часть 2. Path-the-hash
---
1. Использование Crackmapexec

2. Использование XFreeRDP. Для этого включим удалённый доступ по RDP на dc1 и изменим параметры реестар на dc1

Часть 3. Атаки на базовые протоколы Windows
---
1. Запускаем анализ Responder

2. Запускаем режим атаки Responder


3. Устанавливаем mitm6 и имитируем DHCPv6 сервер для pt.local


4. Создаем файловый ресурс


5. Попробуем зайти в домен и в папку SMB, после этого увидим данные аутентификации

№6.2 Компрометация доменной Windows-инфраструктуры.
---
### Задание:
1) Провести эксплуатацию уязвимостей контроллера домена
2) Найти следы эксплуатации уязвимостей
Часть 1: Подготовка WS-1
---
1. Активируем политику аудита машинных учетных записей и применим ее. Сделаем снимок текущей версии виртуальной машины

Часть 2. Эксплуатация уязвимостей контроллера домена
---
1. Скачаем Zerologon

2. Перецдем в папку zerologon и запустим файл set_empty_pw.py

3. Сдампим NTDS с помощью secretsdump

Часть 3. Поиск следов эксплуатации уязвимостей
---
1. Найдем ошибку Netlogon в журнале событий в разделе System

2. Найдем событие в разделе Security с идентификатором 4742

3. Событие 5823 в журнале System
