0. Summary为了学习mimikatz PTH底层原理,我用Rust实现了sekurlsa::pth和sekurlsa::msv模块,见sekurlsa::pth written in pure...
【神兵利器】LSASS进程Hash转存-DumpHash
项目介绍因为实战中Mimikatz的工具被各大安全厂商视为眼中钉,所以自己实现了一个对于LSASS进程的hash转存使用方法首先将编译后的文件放到目标靶机上以管理员身份运行,即可获得dump文件成功d...
Shadow Dumper 是一款用于转储 LSASS 内存的强大工具,渗透测试和红队测试中经常用到
Shadow Dumper 是一款功能强大的工具,用于转储 LSASS(本地安全机构子系统服务)内存,渗透测试和红队活动经常需要用到。它为用户提供灵活的选项,并使用多种高级技术转储内存,...
一个绕过 EDR 的dumplsass免杀工具
01工具介绍 直接dumplsass原文会被杀软删掉,通过hook WriteAll对dump的内容先加密再保存到磁盘并离线解密. 隐藏转储:一个可能绕过EDR的lsassump工具。 实现:挂钩写入...
【MalDev-06】提权基础与实战-2
04-密码窃取用户密码或哈希存放在LSASS中,mimikatz可以转储lsass进程获取NTLM哈希可以使用MiniDumpWriteDump函数获取进程dump,生成一个迷你转储文件,该文件是调用...
结合AutodialDLL横向移动技术和SSP的PoC,从LSASS进程中抓取NTLM哈希
在这篇里,涉及到“AutoDialDLL持久化驻留并横向移动、加载SSP、抓取NTLM哈希”等知识点内容,且每一项内容都能作为一个点延伸展开学习,确实相当的复杂,强烈建议要读源码来理解细节。一...
关于Dump lsass
前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)基础知识windows中密码一般由两部分组成,LM Has...
一款转储LSASS内存的强大神器
工具介绍 ShadowDumper是一款用于转储LSASS内存的强大工具,渗透测试和红队测试中经常用到。它使用多种先进技术来转储内存(目前7种),从而允许访问LSASS内存中的敏感数据。工具功能 解除...
RustiveDump:一款基于NT系统调用的LSASS内存转储工具
关于RustiveDump RustiveDump是一款基于NT系统调用的LSASS内存转储工具,该工具使用Rust开发,旨在帮助广大研究人员仅使用NT 系统调用转储lsass.exe进程的内存。 该...
攻击与防御:不使用 Mimikatz 转储 LSASS
Mimikatz是渗透测试中用于从 Windows 内存转储凭据的知名工具。对于渗透测试人员来说,此方法对于 Windows Active Directory 环境中的横向和纵向权限提升非常有用,并且...
利用系统正常机制进行Lsass Dump(一)
0x01 前言 Lsass.exe是Windows操作系统中的一个重要系统进程,其全称为“Local Security Authority Subsystem Service”,用于处理...
利用-SSPI-数据报上下文绕过-UAC
UAC:用户账户控制(以前称为 LUA - 受限用户账户)简单提供一些背景知识,UAC(用户账户控制)[1]是 Windows 中的一种提权机制,当某个操作需要管理权限时,它会触发一个同意提示。这个同...