# Муханов Матвей. Занятие 3. ААА в Windows ## Практическая работа №3 Active Directory. ### Занятие 3 - Active Directory #### Задание: 1) Проанализировать память процесса lsass.exe #### Методический материал: ##### Часть 1. Анализ памяти Lsass.exe Захожу в систему Win10Pro под учеткой Ольги ![](https://i.imgur.com/Wk5Lb8q.jpg) Успешно обращается к ресурсам домена ![](https://i.imgur.com/v42LzyI.png) Перейдём в учетку Петра и откроем консоль от имени админа, введём данные ADMPetr, т к Петр - не админ PC1 ![](https://i.imgur.com/4fhdo84.jpg) ![](https://i.imgur.com/9pSTsJM.png) ![](https://i.imgur.com/1DsIEfi.png) Проверил под каким пользователем я в сети ![](https://i.imgur.com/OFO0gWk.png) Аналогично открываю диспетчер задач от имени AMDPetr ![](https://i.imgur.com/Q8hCOw6.png) Найдем файл lsass.exe ![](https://i.imgur.com/pubu3bK.png) Cоздаю файл дампа и запоминаю его расположение ![](https://i.imgur.com/GVGK5yw.png) Перехожу в Kali Linux и открываю консоль, повышаю привилегии с помощью команды sudo -i ![](https://i.imgur.com/GlWApru.png) Включаем ssh и переходим в win10 ![](https://i.imgur.com/zQhygr8.png) В windows передаём файл на Kali ![](https://i.imgur.com/R9rWTTi.png) ![](https://i.imgur.com/uhz8DFF.png) ![](https://i.imgur.com/kAYa1vj.png) Файл передан ![](https://i.imgur.com/dgboM3C.png) ![](https://i.imgur.com/nAwDndo.png) Применяем скрипт к дампу ![](https://i.imgur.com/iVn2ePw.png) Увидим учетные данные, которые скрипт достал из процесса lsass ![](https://i.imgur.com/esZVf6F.png)