### Практическая работа №3 AAA [toc] :::info ### **Задание:** 1) Проанализировать память процесса lsass.exe ::: ### Ход работы ##### Проанализировать память процесса lsass.exe Перед началом выполнения заданий я зашёл в несколько учётных записей на Win10 Все действия выполнялись из под учётной записи администратора Петра ![](https://i.imgur.com/KJPBtLJ.png) ![](https://i.imgur.com/3HKEHNE.png) ![](https://i.imgur.com/EZaX5g6.png) Для начала я создал дамп процесса Isass.exe ![](https://i.imgur.com/vLJhRyD.png) ![](https://i.imgur.com/kpRkuS8.png) Далее я передал его на VM с Kali ![](https://i.imgur.com/9pcmH59.png) Где с помощью утилиты Pypykatz получил данные о учётках ![](https://i.imgur.com/qOldsap.png) Как видно на приведённых скриншотах в случае если хакеру удастся завладеть дампом этого процесса он получает очень много информации вплоть до Хэшей паролей и имён учетных записей с их sid временем регистрации и доменом.