# Отчет по модулю Операционная система Windows и Active Directory. <br /> CYB4 - Востриков Кирилл
## Занятие 1
### Oracle Virtualbox установлен

### Oracle Virtualbox extentions установлены

### Windows Server 2016-1 (английская версия) установлен

### Windows Server 2016-2 (русская или англ версия) установлен

### Windows 10 установлен

### Mikrotik импортирован

### На Mikrotik настроен сетевой адаптер локальной сети

### На Mikrotik настроен NAT

---
## Занятие 2
### Статические адреса настроены на двух WinServer


### Имена компьютеров Winserver и Win10 настроены (dc1, dc2, pc1)



### На оба WinServer установлены роли AD, DHCP, DNS


### WinServer en сконфигурирован как основной контроллер домена cyber-ed.local

### WinServer ru сконфигурирован как второстепенный контроллер домена

### Win10 внесён в домен

---
## Занятие 3
### Применён скрипт newadusergroups.ps1 (созданы OU, пользователи и группы). Так как для отчета я запускал скрипт повторно, для всех записей выдавалась ошибка already exists (уже есть)

### По итогу в домене будет такая структура объектов (Так как настроена репликация, показываю на Win Srv 2016 - RU)

---
## Занятие 4
### DHCP сервер сконфигурирован на одном из контроллеров домена



### Создана групповая политика расширенного логирования


### Политика применена на контроллеры домена

---
## Занятие 5
### Создана сетевая папка на одном из контроллеров домена

### К сетевой папке примены настройки аудита удаления файлов

### От имени любого пользователя, работающего на Win10, проведено удаление вложенных файлов/папок из сетевой папки

### В журнале событий найдены события удаления


---
## Занятие 6
### Проведён бэкап файла NTDS

### Бэкап перекинут на Kali linux

### Просмотрено содержимое файла с помощью secrestdump


### Загружен .exe или .msi файл с Kali Linux на рабочий стол одного из пользователей win10 (были проблемы с SMB1)








### Удалось подключиться с Kali по RDP на Win10







### С помощью mitm6 перехвачена аутентификация трёх пользователей домена
#### Responder



---
#### MITM6



---
## Занятие 7
### Проведена атака zerologon

### Просмотрено содержимое файла NTDS удалённо

### Найдены события, подтверждающие факт компрометации домена


---
