# Windows Basik №6 **Windows Basik - Гежа Николай - Практика №6** *Практика №6.1* 1) Провести анализ базы NTDS: ![](https://i.imgur.com/v68omv5.png) 2) Выполнить атаку “Path-the-hash”: ![](https://i.imgur.com/k11Z1Gx.png) ![](https://i.imgur.com/ymjkIJk.png) XFreeRDP: ![](https://i.imgur.com/tJh4Jhx.png) 3) Реализовать атаки на базовые протоколы Windows: Responder: ![](https://i.imgur.com/hLMxdyK.png) mitm6: ![](https://i.imgur.com/yluWDN4.png) *Практика №6.2* Активация политики аудита машинных учётных записей: ![](https://i.imgur.com/MlGB3VE.png) 1) Провести эксплуатацию уязвимостей контроллера домена: ![](https://i.imgur.com/nqezbTd.png) Проверка: ![](https://i.imgur.com/OywCqG0.png) 2) Найти следы эксплуатации уязвимостей: В журнале system сразу же обнаружена ошибка "NETLOGON" ![](https://i.imgur.com/TsUJV4F.png) Обнаружено событие 4742, видим ANONYMOUS LOGON и недавнее password last set: ![](https://i.imgur.com/qQ1F4VV.png) Замечаем что легитимное событие 5823 произошло куда раньше, чем событие 4742: ![](https://i.imgur.com/QEUo2pM.png)