# Занятие 3. ААА в Windows # ***Практика №3. AAA в Windows*** **Часть1. Анализ памяти lsass.exe** ![](https://i.imgur.com/0NkC04B.png) Вход на ПК Win10pro-ru под пользователем Olga ![](https://i.imgur.com/u8KCAV4.png) Проверка доступности ресурсов домена Выходим из учетной записи Olga и входим под пользователем Petr ![](https://i.imgur.com/fupT4Wf.png) Проверка под каким пользователем мы открыли Командную строку - пользователем ADMPetr ![](https://i.imgur.com/mljv4dD.png) Снятие дампа памяти процесса lsass Как можно заметить дамп сохранился в пользовательскую папку ADMPetr, а не в Petr ![](https://i.imgur.com/4MllN78.png) Запуск SSH на Kali Linux ![](https://i.imgur.com/WKgikVY.png) Установление соединения по SSH между Win10pro-ru и Kali Linux После успешного установления соединения можно начать пересылку дампа ![](https://i.imgur.com/JoR8MtY.png) Успешная пересылка файла дампа в Kali Linux ![](https://i.imgur.com/TkFStf1.png) Проверка наличия отправленного файла в каталогах Kali Linux - файл отправился Теперь можно сканировать дамп утилитой pypykatz ![](https://i.imgur.com/kx0mqSd.png) В дампе находится информация о действиях пользователя ADMPetr, а также, например, о входе на ПК пользователей Petr и Olga