Занятие 6. Базовые атаки и компрометация доменной Windows-инфраструктуры Практическая работа №6.1 Базовые атаки на Windows-инфраструктуру Часть 1. Базовые атаки на инфраструктуру Windows Этап 1. Анализ базы NTDS 1. Бэкап NTDS. Воспользуемся базовыми средствами Windows для работы с NTDS. Необходимо зайти в командную строку от имени администратора и ввести команды: ntdsutil, activate instance ntds, ifm, create full C:\temp. Этот набор команд активирует процесс Install From Media, позволяющий сделать копию нашего NTDS с необходимыми ветками реестра. ![](https://i.imgur.com/HxfQkjz.jpg) ![](https://i.imgur.com/dpKgge0.jpg) 2. Перенос NTDS. Воспользуемся базовыми средствами Kali Linux. С помощью SMB зайдём на сервер Win с Kali ![](https://i.imgur.com/My9zvjc.jpg) 3. Анализ NTDS. Для анализа дампа для начала нужно скачать impacket ![](https://i.imgur.com/tPUljl8.jpg) 4. Бэкап ![](https://i.imgur.com/gCvj7Ax.jpg) Этап 2. Path-the-hash 1. Crackmapexec ![](https://i.imgur.com/rDxLSSR.jpg) 2. XFreeRDP ![](https://i.imgur.com/EdBQt0M.jpg) 3. Действует политика restricted admin. Изменим параметр реестра на ws-en ![](https://i.imgur.com/UeRchu9.jpg) 4. После чего xfreerdp спокойно пускает нас с помощью хеша ![](https://i.imgur.com/Xjbm1Ck.jpg) Этап 3. Атаки на базовые протоколы Windows 1. Анализ инфраструктуры через responder. Запускаем анализ Responder ![](https://i.imgur.com/OJzSCak.jpg) 2. Доменный ПК пытается обратиться к несуществующему сетевому ресурсу ![](https://i.imgur.com/bU34HRW.jpg) 3. Анализатор видит LLNMR, NBNS запросы 4. Responder в режиме атаки перехватывает аутентификационный токен при попытке вновь пройти по несуществующему пути ![](https://i.imgur.com/z8aNswG.jpg) ![](https://i.imgur.com/Xap2dgg.jpg) 5. mitm6 - Атака имитирует DHCPv6 сервер и отправляет на компьютеры в сети параметры IPv6, которые используются в приоритете над IPv4 при отправке компьютеров данных по сети. Выполнение атаки ![](https://i.imgur.com/pZgqloN.jpg) ![](https://i.imgur.com/PxGvlbe.jpg) ![](https://i.imgur.com/6FLpmph.jpg) ![](https://i.imgur.com/JoMaXGK.jpg) Практическая работа №6.2 Компрометация доменной Windows-инфраструктуры 1. Для начала нужно активировать политику аудита машинных учетных записей и применить к контроллерам домена ![](https://i.imgur.com/rqceFh5.jpg) 2. Проведем поиск по уязвимости zerologon и найдём множество репозиториев на github, в том числе и с эксплойтами. Скачаем один из них ![](https://i.imgur.com/7rthhke.jpg) 3. Перейдем в скачанную папку и прочитаем README. Нам предлагают использовать консткукцию для вызова эксплойта. Используем команду ![](https://i.imgur.com/sdGsNVP.jpg) 4. Перейдём в impacket/examples и выполним оттуда команду ![](https://i.imgur.com/6LYX6bJ.jpg) *пароль поменял на Qq123456, почему не работает не знаю*