扫码领资料获网安教程免费&进群 ...
通过Windows蓝屏文件来抓密码!
文章作者 :Mr.Wu 原文链接 : https://www.mrwu.red/web/2000.html 需要的工具:WinDBG+mimilib.dll 测试环境一:win8.1 kaspersk...
通过Windows蓝屏文件来抓密码!
文章作者 :Mr.Wu原文链接 :https://www.mrwu.red/web/2000.html需要的工具:WinDBG+mimilib.dll测试环境一:win8.1kaspersk...
【技术原创】Lsassy二次开发——添加dump方法
0x00 前言在之前的文章《渗透基础——远程从lsass.exe进程导出凭据》介绍了Lsassy的用法,Lsassy能够实现远程从lsass.exe进程导出凭据。本文将要在Lsassy的基础上进行二次...
利用procdump+mimikatz读取密码
今天在学习的过程中,认识了一个工具,可以很简单的就读取windows系统的密码,觉得特别有趣,就自己亲自上手尝试了一下,果然很简单,就是因为比较笨,过程有点曲折,特此记录。工具我也都整理好了,链接:h...
域内令牌窃取
前言 有这样一种场景,拿到了一台主机权限,是本地管理员,同时在这台主机上登录的是域管成员,这时我们可以通过dump lsass或通过 Kerberos TGT ,但是这是非常容易被edr命中的。本文就...
从 LSASS 进程中抓取 NTLM 哈希
描述 将 DLL 上传到目标机器。然后它使远程注册表能够修改 AutodialDLL 条目并启动/重新启动...
Dumping Lsass Process Memory In Different Ways
点击蓝字 / 关注我们0x00 前言Dumping Credentials from Lsass Process Memory在内网渗透流程中起到不可忽视的作用。本文将从源码以及对...
实战 | 从Wdigest绕过Credential Guard 获取明文密码
由 LSASS 进程加载的 wdigest.dll 模块有两个有趣的全局变量:g_fParameter_useLogonCredential 和 g_IsCredGuardEnab...
基于AD Event日志识别Skeleton Key后门
01、简介Skeleton Key(万能密码),是一种可以对域内权限进行持久化的操作手法,通过将Skeleton Key注入到lsass进程,无需重启域控即可生效,而且能够在不影响当前域用户正常登录的...
后渗透攻防的信息收集之CMD下信息收集
后渗透常见的信息收集思路1.1 系统管理员密码1.2 其他用户session,3389和ipc连接记录 各用户回收站信息收集1.3 浏览器密码和浏览器cookies的获取 ie chrome fire...
ATT&CK框架_操作系统凭据转储:LSASS内存
0x01基础信息具体信息详情ATT&CK编号T1003-001所属战术阶段凭据访问操作系统windows 7 旗舰版 SP1监测平台火绒安全、火绒剑、sysmon0x02技术原理攻击者可能会尝...
14