# Курс PT. 01 Windows, практика 03: Анализ дампа процесса lsass.exe В ходе выполнения этой практики с помощью административной учетной записи на компьютере PC01 был получен дамп процесса lsass.exe. С помощью SSH он был передан на машину с Kali. --- --- --- На последней из гита был проинсталлирован mimikatz, с помощью которого получилось вытащить учетные данные администратора ![](https://i.imgur.com/3epdun9.png) и текущего пользователя: ![](https://i.imgur.com/9P07UYh.png)