# Тестовое задание :::spoiler Часть 1 #### 1. Установить ПО VirtualBox ![](https://i.imgur.com/rtA4tgI.png) ⠀ #### 2. Настроить виртаульный стенд ##### - *Конфигурация Kali* ![](https://i.imgur.com/ZcX27FF.png) ⠀ ##### - *Конфигурация Windows Server* ![](https://i.imgur.com/v786sd2.png) ⠀ #### 3. Запуск Kali ![](https://i.imgur.com/5MQ4KKL.png) ⠀ #### 4. IP адрес и маска ![](https://i.imgur.com/Vb2hL53.png) ⠀ #### 5. Сканируем свою подсеть на наличие других хостов ##### - Находим 172.18.74.74 на OS Windows. Смотрим открытые порты на этом хосте ![](https://i.imgur.com/XNsp5XT.png) --- *22 - ssh 80 - http 445, 139 - smb 135 - rpc 3389 - доступ по rdp* --- ##### UDP порты ![](https://i.imgur.com/kwCtGit.png) ⠀ #### 6. С помощью nmap определяем версию smb, и ищем уязвимости с помощью скрипта. К сожалению, этот момент я не заскринил, и уязвимостей не нашел. Пробую брутфорсить 445 с помощью гидры ![](https://i.imgur.com/DXjMTNo.png) ⠀ #### 7. Заходим на хост (пока что не через rdp) ![](https://i.imgur.com/T3sn2Ak.png) ⠀ #### Заходим по RDP с Kali с помощью xfreerdp ![](https://i.imgur.com/J2BsTxk.png) ⠀ #### Журналы Windows ##### С журнале безопасности наблюдаем тысячи попыток авторизации с большой скоростью, журнал буквально заполнен собтиями 4625 до момента успешного входа в систему - следовательно можно считать систему скомпрометированной в результате перебора паролей ![](https://i.imgur.com/M6tg7TV.png) ::: :::spoiler Часть 2 ⠀ #### ⠀ #### ⠀ #### ⠀ #### ⠀ #### ⠀ #### ⠀ #### ⠀ #### ::: ⠀ ###### tags: `CS`