在启动时将 DLL 加载到 LSASS 中,提供持久性。如何?我们发现 Lsass.exe 在启动时会读取两个注册表项,以便从System32目录中加载 DLL。这两个注册表项分别是:延伸HKEY_L...
LetMeowIn - 凭证转储程序分析
从 LSASS 转储凭证并非新鲜事,多年来一直是攻击性和犯罪分子手法的一部分。LetMeowIn 的核心是使用 dbghelp.dll 中的 MiniDumpWriteDump 函数创建 LSASS ...
Doppelganger项目 - 模仿灵魂,不留痕迹
Doppelganger 是一款神秘的工具,旨在模拟 LSASS,提取其机密信息,并将其隐藏于众目睽睽之下。它以 HollowReaper 的禁忌之术为基础,利用挖空进程、内核漏洞和光谱克隆来绕过保护...
【免杀工具】红队魔法书-LSASS转储
🛡️ 使用被诅咒的 RTCore64.sys 驱动程序 (BYOVD) 禁用 PPL🧬 将 LSASS 克隆到良性副本中💾 从克隆创建小型转储🗝️ 对转储进行 XOR 加密并将其写入磁盘,只留下一个影...
Doppelganger:克隆并转储 LSASS 以逃避检测
什么是 LSASS? 本地安全机构子系统服务 (LSASS)是 Windows 操作系统的核心组件,负责在系统上强制执行安全策略。LSASS 是一个以以下身份运行lsass.exe并在以下方面发挥重要...
【内网渗透基础】内网横向-主机凭据获取
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。[ 简介 ]——————...
攻防实录:渗透测试人员必备的30种Windows凭证获取技巧!
在授权渗透测试中,密码凭证的获取往往是突破内网边界的关键。本文基于合规测试环境,系统梳理Windows系统密码获取的30种技术手段,同时配套防御方案。所有技术内容仅供安全研究使用,实施前必须取得合法授...
【域渗透】 转储凭据 - LSASS 进程哈希
在这篇文章中,我们将探讨可用于转储 LSASS 进程并提取其中哈希值的各种工具和技术。首先,我们将看到两种不同的方案,它们允许我们以不同的方式转储 LSASS 进程。在第一种情况下,我们将以本地管理员...
内网渗透NTLM中继与反射浅析
点击蓝字 / 关注我们0x00 前言本章主要介绍NTLM中继和反射NTLM中继和反射NTLM中继SMB 协议和欺骗工具介绍实战解析NTLM反射原理讲解利用方法历史土豆分析总结知识点0x01 NTLM ...
如何使用NanoDump导出LSASS进程数据
关于NanoDump NanoDump是一款功能强大的MiniDump转储文件提取工具,在该工具的帮助下,广大研究人员可以轻松转储LSASS进程中的MiniDump数据。 功能介绍 1、大多数...
后渗透——Window下多种密码提取的小技巧
在后渗透阶段,想要长久控制一台或多台主机,获取主机密码是非常关键的一个环节,本次为各位提供了目前非常有效的几种密码提取方法。无问社区超链接需要注意,windows server 2008及以前的版本在...
转储LSASS内存的强大神器
最近在工作中,我们的团队正在进行一项重要的安全演练,目的是为了验证我们现有防御措施的有效性。作为网络安全人员,我们经常需要模拟攻击场景,以测试公司的应急响应能力和安全防护水平。在这些演练中,获取敏感数...