# Занятие 3 - ААА в Windows ## 1) Проанализировать память процесса lsass.exe 1. Зайдём под учетной записью Ольги ![](https://i.imgur.com/6G33Quq.png) 2. Попробуем обратиться к ресурсам домена ![](https://i.imgur.com/mp68dVQ.png) 3. Зайдём под учетной записью Петра ![](https://i.imgur.com/1ZcmPU4.png) 4. Используем данные ADMpetr ![](https://i.imgur.com/02Umyzm.png) 5. Введём команду whoami, чтобы проверить, кто мы ![](https://i.imgur.com/giRTqLA.png) 6. Используем данные ADMpetr ![](https://i.imgur.com/XRl4Jr8.png) 7. Откроем подробное представление, перейдём в подробности и найдём процесс lsass.exe ![](https://i.imgur.com/BaovzJ0.png) 8. Дамп создан. Запомним его расположение ![](https://i.imgur.com/NforFVd.png) 9. Теперь используем kali linux, чтобы включить ssh и передать файл. Откроем консоль ![](https://i.imgur.com/XVK876S.png) 10. Повысим привилегии с помощью sudo -i ![](https://i.imgur.com/NbAC5aL.png) 11. Включим сервис ssh ![](https://i.imgur.com/iHRpl6e.png) 12. Вернёмся в Win10 и с помощью командной строки, запущенной от имени ADMPetr передадим файл на kali ![](https://i.imgur.com/wIFJEPa.png) 13. Введём пароль kali и увидим, что файл передан ![](https://i.imgur.com/F15W1df.png) 14. Загрузка завершена ![](https://i.imgur.com/O4vsU0G.png) 15. Проверим, что на kali файл присутствует ![](https://i.imgur.com/7OZPqEf.png) 16. Переключимся в директорию с lsass и скачаем скрипт pypykatz ![](https://i.imgur.com/gwLPOsc.png) 17. Перейдём в директорию pypycatz и выполним скрипт, применив его к скачанному ранее дампу ![](https://i.imgur.com/Jz1ExB9.png) 18. Увидим учетные данные, которые скрипт достал из процесса lsass ![](https://i.imgur.com/9fOy0wD.png)