# Практическая работа №3 ААА в Windows #
## 1.1 Зайдём под учетной записью Olga пароль: O-Qq123456 ##

## 1.2 Обращение к ресурсам домена ##


## 2.1 Зайдём под учетной записью Petr пароль: P-Qq123456 ##

## 2.2 Запустим командную строку от имени администратора ##


У пользователя ADMPetr нет прав. Зайти под этим пользователем можно. Почему то у объекта нет нужных прав. Скрипт в прошлой работе сработал без ошибок. Я использовал учётную запись Administrator.

Данная проблема была исправлена. На сервере контролера домена учётная запись ADMPetr была добавлена в группу администраторов.

Теперь у пользователя ADMPetr есть права администратора.


## 2.3 Запустим диспетчер задач от имени администратора ##
Диспетчер задач тоже был запущен от имени Administrator.

## 3.1 Нажмем ПКМ по процессу lsass.exe и выберем пункт "создать дамп файл"


## 4.1 Отправим созданный дамп по ssh на kali linux ##
Теперь используем kali linux, чтобы включить ssh и передать файл. Откроем консоль.

Теперь можно передать файл.


## 4.2 Скачаем скрипт pypykatz ##

## 4.3 Запустим скрипт ##
Перенаправим поток вывода программы в файл для удобства.

## 4.4 Откроем в редакторе nano файл




В дамп файле процесса lsass.exe можно обнаружить хеши NT, SNAI, sid объектов. Так же можно выяснить (username) имя учётной записи и домен (Domain).
Учётная запись хоста выглядит как имя хоста и знак $ на конце.

