Занятие 6. Базовые атаки и компрометация доменной Windows-инфраструктуры
Практическая работа №6.1 Базовые атаки на Windows-инфраструктуру
Часть 1. Базовые атаки на инфраструктуру Windows
Этап 1. Анализ базы NTDS
1. Бэкап NTDS. Воспользуемся базовыми средствами Windows для работы с NTDS. Необходимо зайти в командную строку от имени администратора и ввести команды: ntdsutil, activate instance ntds, ifm, create full C:\temp. Этот набор команд активирует процесс Install From Media, позволяющий сделать копию нашего NTDS с необходимыми ветками реестра.


2. Перенос NTDS. Воспользуемся базовыми средствами Kali Linux. С помощью SMB зайдём на сервер Win с Kali

3. Анализ NTDS. Для анализа дампа для начала нужно скачать impacket

4. Бэкап

Этап 2. Path-the-hash
1. Crackmapexec

2. XFreeRDP

3. Действует политика restricted admin. Изменим параметр реестра на ws-en

4. После чего xfreerdp спокойно пускает нас с помощью хеша

Этап 3. Атаки на базовые протоколы Windows
1. Анализ инфраструктуры через responder. Запускаем анализ Responder

2. Доменный ПК пытается обратиться к несуществующему сетевому ресурсу

3. Анализатор видит LLNMR, NBNS запросы
4. Responder в режиме атаки перехватывает аутентификационный токен при попытке вновь пройти по несуществующему пути


5. mitm6 - Атака имитирует DHCPv6 сервер и отправляет на компьютеры в сети параметры IPv6, которые используются в приоритете над IPv4 при отправке компьютеров данных по сети. Выполнение атаки




Практическая работа №6.2 Компрометация доменной Windows-инфраструктуры
1. Для начала нужно активировать политику аудита машинных учетных записей и применить к контроллерам домена

2. Проведем поиск по уязвимости zerologon и найдём множество репозиториев на github, в том числе и с эксплойтами. Скачаем один из них

3. Перейдем в скачанную папку и прочитаем README. Нам предлагают использовать консткукцию для вызова эксплойта. Используем команду

4. Перейдём в impacket/examples и выполним оттуда команду

*пароль поменял на Qq123456, почему не работает не знаю*