# **Windows_Basic-Яртыбаш_Дмитрий-Практика-3** Авторизовавшись с аккаунта Ольга, убедимся в доступе к ресурсам домена: ![](https://i.imgur.com/wFcmUsJ.png) Зайдем под учетной записью Петра: ![](https://i.imgur.com/gRzQ39x.png) Запустим командную строку от имени администратора ADMPetr: ![](https://i.imgur.com/MnmWBO1.png) Проверим текущую учетку: ![](https://i.imgur.com/cyfsPFl.png) Из-под той же учетки ADMPetr запустим диспетчер задач: ![](https://i.imgur.com/XaZBuB4.png) С помощью диспетчера задач создадим файл дампа процесса lsass.exe и запомним путь к нему: ![](https://i.imgur.com/tnXoG4l.png) В kali сконфигурируем сеть нужным образом: ![](https://i.imgur.com/ZEOnmQM.png) Зайдем из-под рута и запустим ssh: ![](https://i.imgur.com/D7BMhR2.png) С машины Win10 (на которой открыта командная строка от имени ADMPetr) передадим на kali файл дампа с помощью команды scp. Затем, введя на Win10 пароль от kali, увидим, что файл передан успешно: ![](https://i.imgur.com/SGYoXOT.png) Убедимся, что на kali файл присутствует, затем перейдем в директорию с lsass.DMP, скачаем с github скрипт pypykatz и применим этот скрипт к нашему файлу дампа: ![](https://i.imgur.com/z89rY0b.png) Убедимся, что в выводе содержатся логины пользователей, которые авторизовывались во время текущей сессии и хэши их паролей: ![](https://i.imgur.com/yKvGgic.png)