# Windows_Basic-Гаращенко_Валентина-Практика-3
## Анализ памяти процесса lsass.exe
### Воспроизведем действия пользователей
### открытие CMD и диспетчера задач пользователем AdmPetr


### создание дампа lsass.exe

#### передача дампа

### результат работы pypykatz

### анализ вывода pypykatz
#### на скриншоте ниже видно что мы получили NT хэш пользователя Администратор, пароли не получили потому что пользователь не хранил их в открытом виде.

#### здесь видно что это учетка компьютера PC1$ также получили NT ХЭШ компьютера И sha-1

#### здесь мы получили NT хэш пользователя Petr

#### далее данные хэши можно использовать для произведение действий от имени пользователей