# Отчет 3. ААА в Windows
## Часть 1. Анализ памяти Lsass.exe
1. Поменяли пароль у Ольги, вошли в ее аккаунт и проверяем содержимое папки \\pt.local

2. Вышли из аккаунта Ольги, поменяли пароль у Петра и вошли в его аккаунт.

3. Запускаем cmd от имени администратора.

4. Ввели данные ADMpetr и получили доступ к cmd.

5. Теперь запустим диспетчер задач от имени администратора.


6. Нашли процесс lsass.exe

7. Создаем файл дампа.

Его расположение:

8. Зашли в Kali, получили привилегии суперпользователя и запустили SSH.

9. Настроили сетевой адаптер на Kali и передали по SSH дамп файл.


10. Выход в интернет осуществляется с помощью настроенного роутера mikrotik. Скопировали git-репозиторий с нужным нам скриптом.

11. Перешли в директорию pypykatz и применили скачанный скрипт на дамп, переданный ранее по SSH.

12. Видим, что в дампе памяти процесса содержатся разные учетные данные пользователей, находившихся в сети в момент его создания.

