# Практическая работа №3 ААА в Windows # Занятие 3 - ААА в Windows ## Часть 1. Анализ памяти Lsass.exe 1.1 Зайдём под учетной записью Ольги ![](https://i.imgur.com/OQDPvnk.png) 1.2 Попробуем обратиться к ресурсам домена ![](https://i.imgur.com/UTLmPjG.png) 1.3 Выйдем из учетной записи Ольги ![](https://i.imgur.com/zHlffAV.png) 1.4 Зайдём под учетной записью Петра ![](https://i.imgur.com/Ywh5qtk.png) 1.5 Запустим командную строку от имени администратора ![](https://i.imgur.com/hJXUd2K.png) 1.6 Так как Petr не является администратором PC1, введем данные ADMPetr ![](https://i.imgur.com/LouIZWS.png) 1.7 Введём команду whoami, чтобы проверить, кто мы ![](https://i.imgur.com/71Yc1Tl.png) 1.8 Теперь запустим диспетчер задач от имени администратора ADMPetr ![](https://i.imgur.com/sO5ha9v.png) 1.9 Используем данные ADMpetr ![](https://i.imgur.com/QAOC35k.png) 1.10 Откроем подробное представление, перейдём в подробности и найдём процесс lsass.exe. 1.11 Нажмем ПКМ по процессу lsass.exe и выберем пункт "создать дамп файла" ![](https://i.imgur.com/kb2hVSL.png) 1.12 Дамп создан. Запомним его расположение ![](https://i.imgur.com/JLDifYH.png) 1.13 Теперь используем kali linux, чтобы включить ssh и передать файл. Откроем консоль ![](https://i.imgur.com/hHZLUji.png) 1.14 Повысим привилегии с помощью sudo -i ![](https://i.imgur.com/vCDtRYH.png) 1.15 Включим сервис ssh ![](https://i.imgur.com/kkMBbCs.png) 1.16 Вернёмся в Win10 и с помощью командной строки, запущенной от имени ADMPetr передадим файл на kali. Нужно подтвердить fingerprint (yes). 1.17 Введём пароль kali и увидим, что файл передан ![](https://i.imgur.com/5dl1ZKa.png) 1.18 Проверим, что на kali файл присутствует ![](https://i.imgur.com/1KLpwcK.png) 1.19 Переключимся в директорию с lsass и скачаем скрипт pypykatz ![](https://i.imgur.com/Z2MeGFz.png) 1.20 Перейдём в директорию pypycatz и выполним скрипт, применив его к скачанному ранее дампу ![](https://i.imgur.com/SItGvcp.png) 1.21 Увидим учетные данные, которые скрипт достал из процесса lsass ![](https://i.imgur.com/DzohAid.png)