# Практическая работа №3 ААА в Windows
Обратились от имени Olga к ресурсам домена
Далее зашли под именем Petr в Win10, открыли командную строку, немного наследили в системе и сдампили lsass.exe
С помощью mimikatz узнали учетные данные из ранее сдампленного процесса lsass

