# Задание к практической работе 3: ## Проанализировать память процесса lsass.exe Зашел под учетной записью Ольги ![](https://i.imgur.com/3vKLaZp.png) ![](https://i.imgur.com/ZYCOK47.png) Обратился к ресурсам домена ![](https://i.imgur.com/ImlGMLU.png) Зашёл под учетной записью Петра ![](https://i.imgur.com/AfGixqM.png) ![](https://i.imgur.com/bzB2WnE.png) Запустил командную строку от имени администратора ![](https://i.imgur.com/0xL3UUd.png) Ввел команду whoami, чтобы проверить, кто мы ![](https://i.imgur.com/961av3g.png) Теперь запустил диспетчер задач от имени администратора ADMPetr ![](https://i.imgur.com/i23jVlD.png) Открыл подробное представление, перейшел в подробности и нашёл процесс lsass.exe ![](https://i.imgur.com/X4RGuNl.png) Нажал ПКМ по процессу lsass.exe и выбрал пункт "создать дамп файла". Дамп создан. Запомним его расположение ![](https://i.imgur.com/P2kAwhp.png) ![](https://i.imgur.com/y31raQh.png) Теперь используем kali linux, чтобы включить ssh и передать файл. Открыл консоль. Повысил привилегии с помощью sudo. Включил сервис ssh. ![](https://i.imgur.com/mKCjSKZ.png) Вернулся в Win10 и с помощью командной строки, запущенной от имени ADMPetr передал файл на kali. ![](https://i.imgur.com/gtWvXy2.png) Проверил, что на kali файл присутствует ![](https://i.imgur.com/FFfHUfd.png) Переключился в директорию с lsass и скачал скрипт pypykatz ![](https://i.imgur.com/ridcQ40.png) Перейшёл в директорию pypycatz и выполнил скрипт, применив его к скачанному ранее дампу. Увидил учетные данные, которые скрипт достал из процесса lsass ![](https://i.imgur.com/VNgTOQO.png)