# Отчет по выполнению Занятия 3. AAA в Windows. ## Практическая работа 3. 1) Проанализировать память процесса lsass.exe: * Сначала, следуя инструкции из практического занятия авторизуемся под обчным пользователем (Olga): ![Olga1](https://i.imgur.com/Y8OHqHJ.png) * Проверим доступноть сетевых папок (Olga): ![Olga2](https://i.imgur.com/tARTLQW.png) * Далее залогинимся под учетной записью администратора (Petr): ![Petr1](https://i.imgur.com/GGpSthU.png) * В консоли, вписав команду whoami, убеждаемся, что мы находимся в учетной записи администратора: ![Petr2](https://i.imgur.com/9uASggx.png) * В диспетчере задач, найдем процесс lsass.exe. Этот процесс отвечает за проверку данных для авторизации. При успешной авторизации он оставляет флаг о возможности входа: ![Tasks_lsass.exe](https://i.imgur.com/ZaYLwGh.png) * Найдя процесс в диспетчере задач, сдампим память этого процесса. Дамп будет лежать в C:\Users\ADMPetr\AppData\Local\Temp (lsass.DMP): ![Dump](https://i.imgur.com/42BkeBx.png) * Теперь смоделируем действия злоумышленника. Необходимо залогиниться в Kali (с правами суперпользователя): ![Kali1](https://i.imgur.com/PqbagKY.png) * Теперь необходимо запустить ssh-сервис и скачать ПО, которое вытащит необходимуюинформацию из lsass.DMP: ![Kali_ssh_pypykatz](https://i.imgur.com/dJbt9FH.png) * На сервере ПК (WinPro10) выполним команду, которая посредством shh перебросит файл lsass.DMP на kali: ![drop_the_file](https://i.imgur.com/2rrLsOE.png) * Убедимся, что файл был получен на kali: ![after_drop](https://i.imgur.com/4b0g1qN.png) * Запустив pypykatz, получим необходимые данные учетных записей, которые были авторизованы на данном ПК (прикладываю лог консоли kali): ![pypykatz1](https://i.imgur.com/p6Zixen.png) ![pypykatz2](https://i.imgur.com/Ravz3Kt.png) ![pypykatz3](https://i.imgur.com/Ep8tLN2.png) ![pypykatz4](https://i.imgur.com/9Nv87Ou.png) ![pypykatz5](https://i.imgur.com/aXcGEqk.png) ![pypykatz6](https://i.imgur.com/qogGo7o.png) ![pypykatz7](https://i.imgur.com/cIv81Je.png) ![pypykatz8](https://i.imgur.com/6iW7nTr.png) ![pypykatz9](https://i.imgur.com/xQg98GC.png) ![pypykatz10](https://i.imgur.com/9Zc6qvV.png)