Задача: Корпорация хотела проверить безопасность своей Windows-инфраструктуры.
Что было найдено:
Слабая политика паролей в домене
Неправильно настроенные GPO (Group Policy Objects)
Отсутствие LAPS (Local Administrator Password Solution)
Устаревшие протоколы аутентификации (NTLM)
Недостаточное логирование событий безопасности
Методика:
Reconnaissance: использовал BloodHound для анализа домена
Kerberoasting: атака на Service Principal Names
Pass-the-Hash: использование украденных хешей паролей
Golden Ticket: создание поддельных Kerberos тикетов
Lateral Movement: перемещение между компьютерами домена
Инструменты: BloodHound, Mimikatz, PowerView, Empire, CrackMapExec
Результат: Получил доступ к домен-контроллеру, создал Golden Ticket, получил доступ ко всем компьютерам в домене (200+ машин). Время: 4 дня.