# Занятие 3. ААА в Windows ## Практическая работа №3 ААА в Windows ### 1. Проведен анализ памяти процесса Lsass.exe Обратимся к ресурсам домена под доменным пользователем Olga: ![](https://i.imgur.com/SkfTFC0.png) Зайдём под учетной записью Petr, запустим командную строку от имени администратора ADMPetr: ![](https://i.imgur.com/xrlnLH4.png) Запустим диспетчер задач, также от имени администратора ADMPetr, и сделаем дамп процесса Lsass.exe: ![](https://i.imgur.com/kwfwlz0.png) ![](https://i.imgur.com/46sCLzr.png) В ОС Kali запустим сервис SSH и передачдим дамп с Windows10: ![](https://i.imgur.com/mujPRcN.png) ![](https://i.imgur.com/NYvLJOO.png) В ОС Kali cкачиваем скрипт pypykatz, применяем его к дампу и видим учетные данные пользователей, которые скрипт достал из процесса Lsass.exe: ![](https://i.imgur.com/lNmazZA.png) ![](https://i.imgur.com/C1eeUJd.png)