# Практическая работа №3 ААА в Windows # ## 1.1 Зайдём под учетной записью Olga пароль: O-Qq123456 ## ![](https://i.imgur.com/415nYRH.png "Вход под учётной записью Olga") ## 1.2 Обращение к ресурсам домена ## ![](https://i.imgur.com/0K9qgJr.png "Ресурсы домена") ![](https://i.imgur.com/9HhNu7r.png "Вход в дерикторию ресурсов домена") ## 2.1 Зайдём под учетной записью Petr пароль: P-Qq123456 ## ![](https://i.imgur.com/Q64c9vU.png "Вход под учётной записью Petr") ## 2.2 Запустим командную строку от имени администратора ## ![](https://i.imgur.com/XuvrboS.png) ![](https://i.imgur.com/WjAHyHq.png) У пользователя ADMPetr нет прав. Зайти под этим пользователем можно. Почему то у объекта нет нужных прав. Скрипт в прошлой работе сработал без ошибок. Я использовал учётную запись Administrator. ![](https://i.imgur.com/ZvyDXw4.png) Данная проблема была исправлена. На сервере контролера домена учётная запись ADMPetr была добавлена в группу администраторов. ![](https://i.imgur.com/pvDw8TZ.png) Теперь у пользователя ADMPetr есть права администратора. ![](https://i.imgur.com/xKOehHh.png) ![](https://i.imgur.com/l9KfH0a.png) ## 2.3 Запустим диспетчер задач от имени администратора ## Диспетчер задач тоже был запущен от имени Administrator. ![](https://i.imgur.com/piHChCh.png) ## 3.1 Нажмем ПКМ по процессу lsass.exe и выберем пункт "создать дамп файл" ![](https://i.imgur.com/8T9Arc2.png) ![](https://i.imgur.com/34IzoSQ.png) ## 4.1 Отправим созданный дамп по ssh на kali linux ## Теперь используем kali linux, чтобы включить ssh и передать файл. Откроем консоль. ![](https://i.imgur.com/Uw1LtUs.png "Включение ssh") Теперь можно передать файл. ![](https://i.imgur.com/HmKFzfa.png "Передача файла по ssh") ![](https://i.imgur.com/qDkTfwA.png "Файл был успешно передан") ## 4.2 Скачаем скрипт pypykatz ## ![](https://i.imgur.com/DZpiIgd.png) ## 4.3 Запустим скрипт ## Перенаправим поток вывода программы в файл для удобства. ![](https://i.imgur.com/DKbServ.png) ## 4.4 Откроем в редакторе nano файл ![](https://i.imgur.com/CKDkMHG.png) ![](https://i.imgur.com/F7YCKZ1.png) ![](https://i.imgur.com/KzCDAeE.png) ![](https://i.imgur.com/SulakJG.png) В дамп файле процесса lsass.exe можно обнаружить хеши NT, SNAI, sid объектов. Так же можно выяснить (username) имя учётной записи и домен (Domain). Учётная запись хоста выглядит как имя хоста и знак $ на конце. ![](https://i.imgur.com/JjZrARz.png) ![](https://i.imgur.com/Xb97Df4.png)