---
title: 'Практическая работа №3 ААА в Windows'
disqus: xthr0
---
Практическая работа №3 ААА в Windows
===
[TOC]
## Выполнение задания с помощью pypykatz на Kali Linux
### 1. Достаем дамп памяти LSA
1. Откройте диспетчер задач -> вкладка подробности
2. ПКМ по lsass.exe

4. Создать файл дампа -> открыть директорию

5. Затем как вам удобно перенесите файл дампа lsass.DMP в Linux среду
### 2. Достаем учётные данные
#### Я скопировал lsass.dmp в директорию /home/kali/pypykatz/
1. Открываем консоль
2. Вводим команду
```bash=
pypykatz lsa minidump /home/kali/pypykatz/lsass.DMP
```
3. На выходе получаем учетные данные, которые скрипт достал из процесса lsass

### 3. Пасхалка
Если приглядеться, то мы заметим строку NTLM. Это хешированное значение паролей пользователей.
Эти хеши можно прогнать через hashcat или же любой другой онлайн сервис.

В столбце Result мы получили пароль пользователя операционной системы. Вследствие чего **любой злоумышленник может заполучить доступ к вашей системе без вашего ведома**.
## Выполнение задания с помощью mimikatz на Windows
### 1. Достаем дамп памяти LSA
1. Скачиваем и распаковываем [mimikatz](https://github.com/ParrotSec/mimikatz)
2. В зависимости от разрядности системы открываем ту или иную папку.

3. На виртуалке установлена 64-битная Windows 10, поэтому откроем папку x64

5. Открываем mimikatz.exe от имени администратора
### 2. Работаем с mimikatz
``` bash=
#Тут мы повышаем себе привелегии
privilege::debug
#Затем получаем дамп памяти и читаем его
log sekurlsa.log
#Выводим список учётных данных всех доступных провайдеров
sekurlsa::logonpasswords
```
Видим тот же вывод, что и с pypykatz

---
:::success
**Конец**
:::