# Практическая работа №3 ААА в Windows Обратились от имени Olga к ресурсам домена![](https://i.imgur.com/QjotumR.jpg) Далее зашли под именем Petr в Win10, открыли командную строку, немного наследили в системе и сдампили lsass.exe С помощью mimikatz узнали учетные данные из ранее сдампленного процесса lsass ![](https://i.imgur.com/4wLZJtY.jpg) ![](https://i.imgur.com/NqW4Z2G.jpg)