01工具介绍 直接dumplsass原文会被杀软删掉,通过hook WriteAll对dump的内容先加密再保存到磁盘并离线解密. 隐藏转储:一个可能绕过EDR的lsassump工具。 实现:挂钩写入...
【MalDev-06】提权基础与实战-2
04-密码窃取用户密码或哈希存放在LSASS中,mimikatz可以转储lsass进程获取NTLM哈希可以使用MiniDumpWriteDump函数获取进程dump,生成一个迷你转储文件,该文件是调用...
结合AutodialDLL横向移动技术和SSP的PoC,从LSASS进程中抓取NTLM哈希
在这篇里,涉及到“AutoDialDLL持久化驻留并横向移动、加载SSP、抓取NTLM哈希”等知识点内容,且每一项内容都能作为一个点延伸展开学习,确实相当的复杂,强烈建议要读源码来理解细节。一...
关于Dump lsass
前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)基础知识windows中密码一般由两部分组成,LM Has...
一款转储LSASS内存的强大神器
工具介绍 ShadowDumper是一款用于转储LSASS内存的强大工具,渗透测试和红队测试中经常用到。它使用多种先进技术来转储内存(目前7种),从而允许访问LSASS内存中的敏感数据。工具功能 解除...
RustiveDump:一款基于NT系统调用的LSASS内存转储工具
关于RustiveDump RustiveDump是一款基于NT系统调用的LSASS内存转储工具,该工具使用Rust开发,旨在帮助广大研究人员仅使用NT 系统调用转储lsass.exe进程的内存。 该...
攻击与防御:不使用 Mimikatz 转储 LSASS
Mimikatz是渗透测试中用于从 Windows 内存转储凭据的知名工具。对于渗透测试人员来说,此方法对于 Windows Active Directory 环境中的横向和纵向权限提升非常有用,并且...
利用系统正常机制进行Lsass Dump(一)
0x01 前言 Lsass.exe是Windows操作系统中的一个重要系统进程,其全称为“Local Security Authority Subsystem Service”,用于处理...
利用-SSPI-数据报上下文绕过-UAC
UAC:用户账户控制(以前称为 LUA - 受限用户账户)简单提供一些背景知识,UAC(用户账户控制)[1]是 Windows 中的一种提权机制,当某个操作需要管理权限时,它会触发一个同意提示。这个同...
pypykatz:纯 Python 中的 Mimikatz 实现
Mimikatz 纯 Python 实现。至少是其中的一部分 :) 可在支持 python>=3.6 的所有操作系统上运行 安装 通过 pip 或从 github 克隆来安装。 安装程序将在 p...
内网横向移动—PTH哈希&PTT票据&PTK密匙&Kerberos
0.前言由于都是发自己的文章,所以也不会有那么多的内容发布,一周可能也就更新个两篇,如果工作忙,可能一周就一篇,但是文章都会很细致,暂时只更新学习笔记,至于挖洞思路,小菜鸟还不配。0.1.免责声明传播...
不创建转储文件的情况下转储lsass
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
14