# Windows_Basic-Гаращенко_Валентина-Практика-3 ## Анализ памяти процесса lsass.exe ### Воспроизведем действия пользователей ### открытие CMD и диспетчера задач пользователем AdmPetr ![](https://i.imgur.com/pEUrBeH.png) ![](https://i.imgur.com/ui3Kl95.png) ### создание дампа lsass.exe ![](https://i.imgur.com/HER2fAL.png) #### передача дампа ![](https://i.imgur.com/erVVCA5.png) ### результат работы pypykatz ![](https://i.imgur.com/r2pFVOw.png) ### анализ вывода pypykatz #### на скриншоте ниже видно что мы получили NT хэш пользователя Администратор, пароли не получили потому что пользователь не хранил их в открытом виде. ![](https://i.imgur.com/LLV6XMm.png) #### здесь видно что это учетка компьютера PC1$ также получили NT ХЭШ компьютера И sha-1 ![](https://i.imgur.com/Om2RmSE.png) #### здесь мы получили NT хэш пользователя Petr ![](https://i.imgur.com/xJd4Y2q.png) #### далее данные хэши можно использовать для произведение действий от имени пользователей