--- title: 'Практическая работа №3 ААА в Windows' disqus: xthr0 --- Практическая работа №3 ААА в Windows === [TOC] ## Выполнение задания с помощью pypykatz на Kali Linux ### 1. Достаем дамп памяти LSA 1. Откройте диспетчер задач -> вкладка подробности 2. ПКМ по lsass.exe ![](https://i.imgur.com/audCXwZ.png) 4. Создать файл дампа -> открыть директорию ![](https://i.imgur.com/pCUql2p.png) 5. Затем как вам удобно перенесите файл дампа lsass.DMP в Linux среду ### 2. Достаем учётные данные #### Я скопировал lsass.dmp в директорию /home/kali/pypykatz/ 1. Открываем консоль 2. Вводим команду ```bash= pypykatz lsa minidump /home/kali/pypykatz/lsass.DMP ``` 3. На выходе получаем учетные данные, которые скрипт достал из процесса lsass ![](https://i.imgur.com/ZcmyCU0.png) ### 3. Пасхалка Если приглядеться, то мы заметим строку NTLM. Это хешированное значение паролей пользователей. Эти хеши можно прогнать через hashcat или же любой другой онлайн сервис. ![](https://i.imgur.com/SAnu2is.png) В столбце Result мы получили пароль пользователя операционной системы. Вследствие чего **любой злоумышленник может заполучить доступ к вашей системе без вашего ведома**. ## Выполнение задания с помощью mimikatz на Windows ### 1. Достаем дамп памяти LSA 1. Скачиваем и распаковываем [mimikatz](https://github.com/ParrotSec/mimikatz) 2. В зависимости от разрядности системы открываем ту или иную папку. ![](https://i.imgur.com/LoZlAeF.png) 3. На виртуалке установлена 64-битная Windows 10, поэтому откроем папку x64 ![](https://i.imgur.com/7x6hbNK.png) 5. Открываем mimikatz.exe от имени администратора ### 2. Работаем с mimikatz ``` bash= #Тут мы повышаем себе привелегии privilege::debug #Затем получаем дамп памяти и читаем его log sekurlsa.log #Выводим список учётных данных всех доступных провайдеров sekurlsa::logonpasswords ``` Видим тот же вывод, что и с pypykatz ![](https://i.imgur.com/cdSw9XA.png) --- :::success **Конец** :::