# Занятие 3 # ААА в Windows # Практическая работа №3 *ААА в Windows* # Задание: 1) Проанализировать память процесса lsass.exe # Часть 1. Анализ памяти Lsass.exe ==1.1 Зайдём под учетной записью Ольги== ![](https://i.imgur.com/Qo07lXk.png) ==1.2 Попробуем обратиться к ресурсам домена== ![](https://i.imgur.com/rBmmeH9.png) ==1.3 Выйдем из учетной записи Ольги== ![](https://i.imgur.com/uRqkfpM.png) ==1.4 Зайдём под учетной записью Петра== ![](https://i.imgur.com/NJMM9v1.png) ==1.5 Запустим командную строку от имени администратора== ![](https://i.imgur.com/K4DLhkX.png) ==1.6 Так как Petr не является администратором PC1, введем данные ADMPetr== ![](https://i.imgur.com/FAsjZHk.png) ==1.7 Введём команду whoami, чтобы проверить, кто мы== ![](https://i.imgur.com/oio5FCE.png) ==1.8 Теперь запустим диспетчер задач от имени администратора ADMPetr== ![](https://i.imgur.com/0kfkT4K.png) ==1.9 Используем данные ADMpetr== ![](https://i.imgur.com/80erNtW.png) ==1.10 Откроем подробное представление, перейдём в подробности и найдём процесс lsass.exe== ![](https://i.imgur.com/laiZbGq.png) ==1.11 Нажмем ПКМ по процессу lsass.exe и выберем пункт "создать дамп файла"== ![](https://i.imgur.com/OpUoIEA.png) ==1.12 Дамп создан. Запомним его расположение== ![](https://i.imgur.com/BkhtIHN.png) ==1.13 Теперь используем kali linux, чтобы включить ssh и передать файл. Откроем консоль== ![](https://i.imgur.com/fwsiYfT.png) ![](https://i.imgur.com/6zvQZZQ.png) ![](https://i.imgur.com/yuoox4X.png) ==1.14 Повысим привилегии с помощью sudo -i== ![](https://i.imgur.com/IJLRsJl.png) ==1.15 Включим сервис ssh== ![](https://i.imgur.com/eobi7Ff.png) ==1.16 Вернёмся в Win10 и с помощью командной строки, запущенной от имени ADMPetr передадим файл на kali. Нужно подтвердить fingerprint (yes)== ![](https://i.imgur.com/TqHdE0I.png) ==1.17 Введём пароль kali и увидим, что файл передан== ![](https://i.imgur.com/8pztJfL.png) ==1.18 Проверим, что на kali файл присутствует== ![](https://i.imgur.com/daAJJtH.png) ==1.19 Переключимся в директорию с lsass и скачаем скрипт pypykatz== ![](https://i.imgur.com/IdHJafD.png) ==1.20 Перейдём в директорию pypycatz и выполним скрипт, применив его к скачанному ранее дампу== ![](https://i.imgur.com/nlqcjqI.png) ==1.21 Увидим учетные данные, которые скрипт достал из процесса lsass== ![](https://i.imgur.com/AzjRZpq.png)