# 3 Практика PT Проанализировал память процесса lsass.exe Залогинился под учетной записью Olga, обратился к ресурсам домена ![](https://i.imgur.com/H1vSu2N.jpg) Залогинился под ADMPetr, открыл диспетчер задач, создал дамп файла процесса lsass.exe, передал файл на kali через командную строку Windows 10 ![](https://i.imgur.com/zVY7PHz.jpg) скачал pypykatz, применил скрипт к дампу, увидел учетные данные из процесса lsass ![](https://i.imgur.com/7BLJVIg.jpg) ![](https://i.imgur.com/uf6dwIC.png)