# Windows_Basic-Криворученко_Савелий-Практика-3
# 1) Проанализировать память процесса lsass.exe
Эмуляция различных пользователей:
***Ольга:***

***петр:***
* вошел в командную строку через админ. учетку петра

* создадим дамп файла в диспетчере задач

запомним расположение для дальнейшей передачи на кали:

**настроим кали на внутреннюю сеть:**

проверим ssh:

*хорошо, продолжаем:)*
передадим дамп на кали:

войдя в директорию с lsass.DMP скачаем pypykatz

Перейдём в директорию pypycatz и выполним скрипт, применив его к скачанному ранее дампу:
]
* ***Учетные данные, которые достал скрипт:***
##### 1. Админ петр:

##### 2. Петр:

##### 3. Ольга:

# вывод
Память процесса lsass содержит учетные данные Olga и ADMPetr, и Petr, так как эти пользователи были активны в момент создания дампа процесса. Под активностью понимается не только прямая сессия с ПК, но и действия, совершаемые по сети.