环境带有 Ubuntu Linux AMI 的 AWS EC2 作为攻击者 C2 服务器。带有 Windows Server 2019 AMI 的 AWS EC2 作为受害者机器。安装 Visual ...
一种新的dump lsass方法(工具分享)
试了下能用的,黑帽asia2023上的老哥分享的方法https://github.com/gabriellandau/PPLFault应该不会被av拦的毕竟刚出来原文始发于微信公众号(夺旗赛小萌新):...
如何使用DragonCastle从LSASS进程中提取NTLM哈希
关于DragonCastle DragonCastle是一款结合了AutodialDLL横向渗透技术和SSP的安全工具,该工具旨在帮助广大研究人员从LSASS进程中提取NTLM哈...
Windows密码破解常见手段
扫码领资料获网安教程免费&进群 ...
通过Windows蓝屏文件来抓密码!
文章作者 :Mr.Wu 原文链接 : https://www.mrwu.red/web/2000.html 需要的工具:WinDBG+mimilib.dll 测试环境一:win8.1 kaspersk...
通过Windows蓝屏文件来抓密码!
文章作者 :Mr.Wu原文链接 :https://www.mrwu.red/web/2000.html需要的工具:WinDBG+mimilib.dll测试环境一:win8.1kaspersk...
【技术原创】Lsassy二次开发——添加dump方法
0x00 前言在之前的文章《渗透基础——远程从lsass.exe进程导出凭据》介绍了Lsassy的用法,Lsassy能够实现远程从lsass.exe进程导出凭据。本文将要在Lsassy的基础上进行二次...
利用procdump+mimikatz读取密码
今天在学习的过程中,认识了一个工具,可以很简单的就读取windows系统的密码,觉得特别有趣,就自己亲自上手尝试了一下,果然很简单,就是因为比较笨,过程有点曲折,特此记录。工具我也都整理好了,链接:h...
域内令牌窃取
前言 有这样一种场景,拿到了一台主机权限,是本地管理员,同时在这台主机上登录的是域管成员,这时我们可以通过dump lsass或通过 Kerberos TGT ,但是这是非常容易被edr命中的。本文就...
从 LSASS 进程中抓取 NTLM 哈希
描述 将 DLL 上传到目标机器。然后它使远程注册表能够修改 AutodialDLL 条目并启动/重新启动...
Dumping Lsass Process Memory In Different Ways
点击蓝字 / 关注我们0x00 前言Dumping Credentials from Lsass Process Memory在内网渗透流程中起到不可忽视的作用。本文将从源码以及对...
实战 | 从Wdigest绕过Credential Guard 获取明文密码
由 LSASS 进程加载的 wdigest.dll 模块有两个有趣的全局变量:g_fParameter_useLogonCredential 和 g_IsCredGuardEnab...
11