###### tags: `module9` [ToC] # Занятие 6 Обход AV и уклонение от обнаружения Полезные ссылки: 10 шагов для успешной атаки на Windows Active Directory - https://cryptoworld.su/10-shagov-dlya-uspeshnoj-ataki-na-windows-active-directory/ Active Directory глазами хакера - https://bhv.ru/product/active-directory-glazami-hakera/ Атаки на домен - https://habr.com/ru/company/jetinfosystems/blog/449278/ Серия Infrastructure PenTest: Часть 3 - Работа - https://bitvijays.github.io/LFF-IPS-P3-Exploitation.html !!! Ссылки от Ильдара - https://hackmd.io/@sadykovildar/HksNd3gVK Удаленный доступ к системам Windows из Linux - https://cryptoworld.su/udalennyj-dostup-k-sistemam-windows-iz-linux/ 6 способов выгрузки учетных записей из кэша домена - https://www.securitylab.ru/analytics/517178.php Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен - https://xakep.ru/2020/03/20/windows-ad-harvesting/ Скрытая нагрузка. Обходим антивирус и загружаем Meterpreter из памяти в Windows 10 - https://xakep.ru/2020/12/23/shikata-ga-nai/ ## Видеозапись урока {%youtube Nf7osbFsvxw %} ### timecodes 0:00:00 общий треп о практике 0:17:20 еще о практике 0:21:45 Начинаем. Полезные линки 0:24:00 важное на сегодня 0:38:00 Переходим к инфре 0:40:30 немного теории на базе линков выше 0:50:25 лирика 0:53:00 продолжаем теорию 1:00:00 возвращаемся к инфре 1:02:45 вопросы 1:05:25 перерыв 1:17:00 1:18:10 !!! 1:18:30 готовимся к практике AD recon 1:27:30 отключаем подпись для PS 1:30:20 думаем проверить скрипт касперским 1:32:00 пробуем остальные скрипты из набора 1:38:00 переключаемся на КД 1:41:00 пробуем AD recon на КД 1:43:00 net share / view 1:47:15 базы данных 1:47:50 NAS 1:53:00 kali update troubleshooting 1:59:17 вопрос от Тони 2:01:31 apt vs apt-get :question::exclamation: 2:02:00 возвращаемся к установке sharesniffer 2:08:40 metasploit gathering 2:15:15 msvenom 2:18:19 преступаем к сбору 2:27:00 перерыв 2:36:15 продолжаем bloodhound и gathering 2:46:00 dcsync 2:48:00 bloodhound 3:04:30 neo4j 3:13:55 sharphund.ps1 3:34:15 домашка. добить запуск на 10ке и 7ке sharphund.ps1 ## Настройка лабы ### Схема стенда для лабораторной работы Продолжаем использовать стенд из [4-го занятия](https://hackmd.io/@jaberez/ByYCisC3K) ![](https://i.imgur.com/ozcfSy5.png)