# Windows_Basic-Остапенко_Владимир-Практика-3 ## Практическая работа №3 ААА в Windows ### Задание 1) Проанализировать память процесса lsass.exe --- ### Часть 1. Анализ памяти Lsass.exe > Данные к учётным записям пользователей (в частности пароль) брал из скрипта из практики №2 > ![](https://i.imgur.com/to5DVDy.png) #### Через учётную запись Olga обращаюсь к ресурсам домена ![](https://i.imgur.com/gYSeTXC.png) #### Через учётную запись Petr открываем командную строку (от имени администратора) ![](https://i.imgur.com/wYPRNCo.png) > Так как Petr не является администратором PC1, ввожу данные ADMPetr > ![](https://i.imgur.com/D5YNZG8.png) #### Ввожу команду whoami, чтобы проверить, кто мы ![](https://i.imgur.com/lqGqAhK.png) #### Теперь запускаю диспетчер задач от имени администратора ADMPetr > Процесс открытие диспетчера задач от имени ADMPetr аналогичен открытию комндной строки ![](https://i.imgur.com/IrryyMR.png) #### Создаю дамп памяти процесса isass.exe ![](https://i.imgur.com/iE7Qsp3.png) #### Открываю терминал от имени root ![](https://i.imgur.com/3k9es79.png) #### Включаю сервис ssh ![](https://i.imgur.com/s3TXcud.png) > Настраиваем Ip для kali (ip машины: 192.168.10.9) > ![](https://i.imgur.com/UZc8An4.png) #### Используя командную строку запущенную пользователем Petr от имени ADMPetr передаём файл isass.DMP на kali машину ![](https://i.imgur.com/gfKtsmd.png) #### Файл успешно передан ![](https://i.imgur.com/SLlMD9h.png) #### Перехожу в директорию с lsass и качаею скрипт pypykatz ![](https://i.imgur.com/hkpPgPn.png) > Скрипт: >```bash >git clone <https://github.com/skelsec/pypykatz >``` #### После выполнения скрипта стали видны учётные данные пользователей, которые скрипт достал из процесса lsass ![](https://i.imgur.com/XeoV0UA.png) > Скрипт: >```bash >pypykatz lsa minidump /home/kali/lsass.DMP >``` --- ### Заключение #### По итогу проделанной работы: 1) Проанализирована память процесса lsass.exe ---