免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。[ 简介 ]——————...
攻防实录:渗透测试人员必备的30种Windows凭证获取技巧!
在授权渗透测试中,密码凭证的获取往往是突破内网边界的关键。本文基于合规测试环境,系统梳理Windows系统密码获取的30种技术手段,同时配套防御方案。所有技术内容仅供安全研究使用,实施前必须取得合法授...
【域渗透】 转储凭据 - LSASS 进程哈希
在这篇文章中,我们将探讨可用于转储 LSASS 进程并提取其中哈希值的各种工具和技术。首先,我们将看到两种不同的方案,它们允许我们以不同的方式转储 LSASS 进程。在第一种情况下,我们将以本地管理员...
内网渗透NTLM中继与反射浅析
点击蓝字 / 关注我们0x00 前言本章主要介绍NTLM中继和反射NTLM中继和反射NTLM中继SMB 协议和欺骗工具介绍实战解析NTLM反射原理讲解利用方法历史土豆分析总结知识点0x01 NTLM ...
如何使用NanoDump导出LSASS进程数据
关于NanoDump NanoDump是一款功能强大的MiniDump转储文件提取工具,在该工具的帮助下,广大研究人员可以轻松转储LSASS进程中的MiniDump数据。 功能介绍 1、大多数...
后渗透——Window下多种密码提取的小技巧
在后渗透阶段,想要长久控制一台或多台主机,获取主机密码是非常关键的一个环节,本次为各位提供了目前非常有效的几种密码提取方法。无问社区超链接需要注意,windows server 2008及以前的版本在...
转储LSASS内存的强大神器
最近在工作中,我们的团队正在进行一项重要的安全演练,目的是为了验证我们现有防御措施的有效性。作为网络安全人员,我们经常需要模拟攻击场景,以测试公司的应急响应能力和安全防护水平。在这些演练中,获取敏感数...
mimikatz sekurlsa::pth底层原理
0. Summary为了学习mimikatz PTH底层原理,我用Rust实现了sekurlsa::pth和sekurlsa::msv模块,见sekurlsa::pth written in pure...
【神兵利器】LSASS进程Hash转存-DumpHash
项目介绍因为实战中Mimikatz的工具被各大安全厂商视为眼中钉,所以自己实现了一个对于LSASS进程的hash转存使用方法首先将编译后的文件放到目标靶机上以管理员身份运行,即可获得dump文件成功d...
Shadow Dumper 是一款用于转储 LSASS 内存的强大工具,渗透测试和红队测试中经常用到
Shadow Dumper 是一款功能强大的工具,用于转储 LSASS(本地安全机构子系统服务)内存,渗透测试和红队活动经常需要用到。它为用户提供灵活的选项,并使用多种高级技术转储内存,...
一个绕过 EDR 的dumplsass免杀工具
01工具介绍 直接dumplsass原文会被杀软删掉,通过hook WriteAll对dump的内容先加密再保存到磁盘并离线解密. 隐藏转储:一个可能绕过EDR的lsassump工具。 实现:挂钩写入...
【MalDev-06】提权基础与实战-2
04-密码窃取用户密码或哈希存放在LSASS中,mimikatz可以转储lsass进程获取NTLM哈希可以使用MiniDumpWriteDump函数获取进程dump,生成一个迷你转储文件,该文件是调用...