Занятие 3. AAA в Windows ======================= Пункт 1.1-1.9 ------------- Была сэмулирована работа пользователей для дальнейшего изучения посредством mimikatz: ![Обращение к ресурсам домена](https://i.imgur.com/086v2St.png) ![Введение данных ADMPeter](https://i.imgur.com/314MHJO.png) Пункт 1.10-1.12 --------------- Был создан дамп процесса *lsaas.exe* и проверено от чьего лица происходят действия в системе: ![Вывод whoami и создание дампа](https://i.imgur.com/sMIsFWV.png) Пункт 1.13-1.15 --------------- Был включён сервис ssh на устройстве с Kali Linux: ![Выполнение команды *start ssh*](https://i.imgur.com/2dV8pbC.png) Пункт 1.16-1.17 --------------- По ssh был передан файл дампа: ![Успешная передача дампа](https://i.imgur.com/sYZVVP9.png) Пункт 1.18-1.20 --------------- После получения файла на устройстве Kali Linux был скачен и запущен скрипт pypykatz: ![Успешный запуск скрипта pypykatz](https://i.imgur.com/SWtgOOL.png)