# Windows_Basic-Малышев_Роман-Практика-6 *Выполнил Малышев Роман* ## Часть 1. Базовые атаки на инфраструктуру Windows ### Этап 1. Анализ базы NTDS 1.1 **Бэкап NTDS**. Воспользуемся базовыми средствами Windows для работы с NTDS. Зайдем в командную строку от имени администратора и введем команды: ![](https://i.imgur.com/wNDQNnG.png) В директории C:\temp увидим созданные файлы дампа. ![](https://i.imgur.com/U6nZjm9.png) 1.2 **Перенос NTDS**. Воспользуемся базовыми средствами Kali Linux. С помощью SMB зайдём на сервер Win с Kali:![](https://i.imgur.com/3YPItMR.png) 1.3 **Анализ NTDS**. Сначала для анализа NTDS скачаем impacket. ![](https://i.imgur.com/8jqAgnd.png) ![](https://i.imgur.com/ZlRDHni.png) Проанализируем инстанс базы данных NTDS: ntds.dit. ![](https://i.imgur.com/okJ9VZX.png) ### Этап 2. Path-the-hash 2.1 **Crackmapexec**. Просканируем сети и обнаружим хосты, которые как либо взаимодействуют с протоколом smb. ![](https://i.imgur.com/ojyibGv.png) Можно выполнять команды от имени пользователя на удаленной машине посредством командной строки и посмотреть список сетевых папок, доступных конкретному пользователю. ![](https://i.imgur.com/OinaAY5.png) А ещё в impacket есть интересная утилита smbexec, позволяющая запустить cmd windows для удаленной передачи команд, при этом практически не оставляя следов: ![](https://i.imgur.com/yeTdDTY.png) 2.2 **XFreeRDP**. С хешем можно зайти даже по RDP (Remote Desktop Protocol). Но для начала включим удалённый доступ по RDP на dc1, доступ дадим администраторам домена ![](https://i.imgur.com/nFF4DoN.png) Попробуем зайти на DC1 (на первом скрине в конце хэша забыл убрать двоеточие, поэтому не получилось, а второй уже правильный). ![](https://i.imgur.com/gy3YfDF.png) ![](https://i.imgur.com/0N2fFpC.png) Действует политика restricted admin. ![](https://i.imgur.com/tFeRvBZ.png) Изменим параметр реестра на dc1. ![](https://i.imgur.com/4Sg3dsA.png) Кстати, ведь у нас включена политика аудита PoSH -- там можно увидеть выполнение этой команды. ![](https://i.imgur.com/SOIVQdw.png) После чего xfreerdp спокойно пускает нас с помощью хеша.![](https://i.imgur.com/2wB9G9Q.png) ### Этап 3. Атаки на базовые протоколы Windows 3.1 **Анализ инфраструктуры через responder**. Запустим анализ Responder. ![](https://i.imgur.com/aKfcd09.png) На доменном ПК попытаемся обратится к несуществующему сетевому ресурсу. ![](https://i.imgur.com/O1of0ik.png) Анализатор видит LLNMR, NBNS запросы. ![](https://i.imgur.com/bVt7iIE.png) Режим атаки: ![](https://i.imgur.com/ZU0Nboq.png) Пользователь снова проходит по несуществующему пути.![](https://i.imgur.com/Fr1dUSk.png) Responder притворяется этим ресурсом, поэтому видим окно аутентификации. Responder перехватывает аутентификационный токен. ![](https://i.imgur.com/pPCUnnB.png) ![](https://i.imgur.com/xfPPF8V.png) **mitm6**. Атака имитирует DHCPv6 сервер и отправляет на компьютеры в сети параметры IPv6, которые используются в приоритете над IPv4 при отправке компьютеров данных по сети. Установим mitm6.![](https://i.imgur.com/NjIMiqn.png) Выполнение атаки: Посмотрим настройки сетевого адаптера pc1 до атаки. ![](https://i.imgur.com/A7UvzR4.png) Атака с Kali Linux. ![](https://i.imgur.com/uGG4k0y.png) Настройки сетевого адаптера pc1. ![](https://i.imgur.com/KalaL8P.png) Пока что мы только подменили параметры у win10, обеспечив mitm. Чтобы атака прошла незаметно для пользователя, нужно воспользоваться способом, который позволит нам прикинуться ресурсом, который требует аутентификацию. Воспользуемся SMB. Создание своего сервера SMB. ![](https://i.imgur.com/eV49T0D.png) А на Win10 через проводник попробуем зайти на наш домен.![](https://i.imgur.com/EQNcuhY.png) Увидим данные аутентификации в выводе программы. ![](https://i.imgur.com/VomY64p.png) ## Часть 2. Эксплуатация уязвимостей контроллера домена Для начала активируем политику аудита машинных учетных записей и применим к контроллерам домена. ![](https://i.imgur.com/Gg1duL7.png) ![](https://i.imgur.com/t5RNBD1.png) 2.1 Проведем поиск по уязвимости zerologon и найдём множество репозиториев на github, в том числе и с эксплойтами. ![](https://i.imgur.com/af9E3Fn.png) 2.2 Скачаем один из них. ![](https://i.imgur.com/yJugKat.png) 2.3 Перейдем в скачанную папку и прочитаем README. ![](https://i.imgur.com/4ZVXbTq.png) 2.4 Нам предлагают использовать консткукцию для вызова эксплойта. Используем команду. ![](https://i.imgur.com/HBBxtAa.png) 2.5 Скрипт обнулил пароль машинной учетной записи контроллера домена. Воспользуемся этим, чтобы сдампить NTDS с помощью secretsdump. ![](https://i.imgur.com/VCgzQQE.png) 2.6 С помощью полученных хешей учетных данных можно выполнять команды от любого пользователя. ![](https://i.imgur.com/l1VSnTa.png) ## Часть 3. Поиск следов эксплуатации уязвимостей 3.1 Проверим журнал System, увидим ошибку Netlogon. ![](https://i.imgur.com/wmoTXlB.png) 3.2 Проверим Security, увидим событие 4742. ![](https://i.imgur.com/4eTscqv.png) Проанализируем событие: ANONYMOUS LOGON уже вызывает подозрения. А ещё в логе можно увидеть заполненное поле password last set - это значит, что пароль был изменён. При легитимном взаимодействии пароль на машинной учетной записи может менять только NETWORK SERVICE. И, если это происходит, генерируется ещё одно событие с id 5823 ![](https://i.imgur.com/JOXwc4w.png). 3.3 Найдём событие 5823 в журнале System с помощью фильтра. ![](https://i.imgur.com/4JcO1rL.png) 3.4 Если происходит дамп NTDS, то можно увидеть данные выгрузки в журнале Direcrory Service. ![](https://i.imgur.com/1j8b9dD.png)