# Windows Basic Practice 3
###### tags: `Windows Basic`
## Практическая работа №3 AAA в Windows
### 1) Анализ памяти процесса lsass.exe
Для начала авторизируемся под несколькими пользователями. В нашем случае это Ольга:


Пётр:

И запустим от администратора Петра обработчик команд:

Убедимся, что мы запустили обработчик команд от администратора Петра командой whoami:

Запустим диспетчер задач от администратора Петра, чтобы увидеть подробную информацию о процессе lsass.exe:


Создадим дамп памяти для анализа его в kali linux с помощью mimikatz:


Зайдём в kali из-под суперпользователя и запустим ssh-соединение:

Вернёмся в обработчик команд Windows, чтобы передать дамп памяти процесса lsass.exe:

Скачиваем mimikatz, склонировав git в папку /home/kali

Применим команду **pypykatz lsa minidump /home/kali/lsass.DMP**:

Здесь мы видим такие параметры как идентификатор сессии (session_id), доменное имя (domainname), имя пользователя (username), пароль (password), на каком контроллере домена вошёл пользователь (logon_server), время входа (logon_time), с помощью каких сетевых протоколов аутентификации проверяется текущий пользователь (например, Kerberos). Данная информация есть о каждом пользователе, что был авторизован в данной сессии работы.