###### tags: `module9`
[ToC]
# Занятие 6 Обход AV и уклонение от обнаружения
Полезные ссылки:
10 шагов для успешной атаки на Windows Active Directory - https://cryptoworld.su/10-shagov-dlya-uspeshnoj-ataki-na-windows-active-directory/
Active Directory глазами хакера - https://bhv.ru/product/active-directory-glazami-hakera/
Атаки на домен - https://habr.com/ru/company/jetinfosystems/blog/449278/
Серия Infrastructure PenTest: Часть 3 - Работа - https://bitvijays.github.io/LFF-IPS-P3-Exploitation.html !!!
Ссылки от Ильдара - https://hackmd.io/@sadykovildar/HksNd3gVK
Удаленный доступ к системам Windows из Linux - https://cryptoworld.su/udalennyj-dostup-k-sistemam-windows-iz-linux/
6 способов выгрузки учетных записей из кэша домена - https://www.securitylab.ru/analytics/517178.php
Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен - https://xakep.ru/2020/03/20/windows-ad-harvesting/
Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10 - https://xakep.ru/2020/12/23/shikata-ga-nai/
## Видеозапись урока
{%youtube Nf7osbFsvxw %}
### timecodes
0:00:00 общий треп о практике
0:17:20 еще о практике
0:21:45 Начинаем. Полезные линки
0:24:00 важное на сегодня
0:38:00 Переходим к инфре
0:40:30 немного теории на базе линков выше
0:50:25 лирика
0:53:00 продолжаем теорию
1:00:00 возвращаемся к инфре
1:02:45 вопросы
1:05:25 перерыв
1:17:00
1:18:10 !!!
1:18:30 готовимся к практике AD recon
1:27:30 отключаем подпись для PS
1:30:20 думаем проверить скрипт касперским
1:32:00 пробуем остальные скрипты из набора
1:38:00 переключаемся на КД
1:41:00 пробуем AD recon на КД
1:43:00 net share / view
1:47:15 базы данных
1:47:50 NAS
1:53:00 kali update troubleshooting
1:59:17 вопрос от Тони
2:01:31 apt vs apt-get :question::exclamation:
2:02:00 возвращаемся к установке sharesniffer
2:08:40 metasploit gathering
2:15:15 msvenom
2:18:19 преступаем к сбору
2:27:00 перерыв
2:36:15 продолжаем bloodhound и gathering
2:46:00 dcsync
2:48:00 bloodhound
3:04:30 neo4j
3:13:55 sharphund.ps1
3:34:15 домашка. добить запуск на 10ке и 7ке sharphund.ps1
## Настройка лабы
### Схема стенда для лабораторной работы
Продолжаем использовать стенд из [4-го занятия](https://hackmd.io/@jaberez/ByYCisC3K)
