# Тестовое задание
:::spoiler Часть 1
#### 1. Установить ПО VirtualBox

⠀
#### 2. Настроить виртаульный стенд
##### - *Конфигурация Kali*

⠀
##### - *Конфигурация Windows Server*

⠀
#### 3. Запуск Kali

⠀
#### 4. IP адрес и маска

⠀
#### 5. Сканируем свою подсеть на наличие других хостов
##### - Находим 172.18.74.74 на OS Windows. Смотрим открытые порты на этом хосте

---
*22 - ssh
80 - http
445, 139 - smb
135 - rpc
3389 - доступ по rdp*
---
##### UDP порты

⠀
#### 6. С помощью nmap определяем версию smb, и ищем уязвимости с помощью скрипта. К сожалению, этот момент я не заскринил, и уязвимостей не нашел. Пробую брутфорсить 445 с помощью гидры

⠀
#### 7. Заходим на хост (пока что не через rdp)

⠀
#### Заходим по RDP с Kali с помощью xfreerdp

⠀
#### Журналы Windows
##### С журнале безопасности наблюдаем тысячи попыток авторизации с большой скоростью, журнал буквально заполнен собтиями 4625 до момента успешного входа в систему - следовательно можно считать систему скомпрометированной в результате перебора паролей

:::
:::spoiler Часть 2
⠀
####
⠀
####
⠀
####
⠀
####
⠀
####
⠀
####
⠀
####
⠀
####
:::
⠀
###### tags: `CS`