<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    能過卡巴、核晶、defender等殺軟的dump lsass進程工具

    VSole2023-05-23 09:35:17

    能過卡巴、defender等殺軟的dump lsass進程工具,參考代碼鏈接在下面。

    https://www.ired.team/offensive-security/credential-access-and-credential-dumping/dumping-lsass-passwords-without-mimikatz-minidumpwritedump-av-signature-bypass
    

    由minidumpCallback實現,對緩沖區中內存做了些修改后再寫入磁盤,同時做了一些小細節修改。

    需要注意的是別扔云沙箱,這工具也沒有任何網絡行為。

    使用方式

    將lsass進程轉儲成VM21-6-8.log

    CallbackDump.exe to
    

    將加密的進程文件解密

    dumpXor.exe VM21-6-8.log 1.bin
    

    下載地址

    https://github.com/seventeenman/CallBackDump

    lsass
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    LsassUnhooker用C#編寫的小程序可以繞過EDR鉤子并轉儲lsass進程的內容,框架:.NET Framework 4,可以用CobaltStrike?execute-assembly加載內存執行,集成至CS插件。
    lsass.exe(Local Security Authority Subsystem Service進程空間中,存有著機器的域、本地用戶名和密碼等重要信息。
    起因是前兩天看到QAX-Ateam的一篇關于滲透的文章《這是一篇“不一樣”的真實滲透測試案例分析文章》:
    繞過殺軟dump-Lsass內存
    2021-12-02 06:54:18
    dump lsass 進程是我們永遠都逃不過話題,除非微軟那天不用它保存憑據了,自然而然就不dump 它了,抓密碼是滲透重要的環節,是橫向擴展的基礎,接下來講講見到如何繞過殺軟dump lsass內存。
    在滲透測試中,最常用的方法是通過dump進程lsass.exe,從中獲得明文口令和hash,今天分享兩個免殺轉儲lsass方式,目前親測可過某60 or 某絨。在原理上都是使用API MiniDumpWriteDump,通過comsvcs.dll的導出函數MiniDump實現dump內存。
    攻擊者在獲得起始攻擊點后,需要獲取目標主機上的相關憑證,以便通過用戶憑證進行橫向移動。
    可以自行安裝Visual Studio2022,然后訪問路徑,把工具拖出來使用即可,也可以直接在文末獲取下載地址轉儲 LSASS
    能過卡巴、defender等殺軟的dump lsass進程工具,參考代碼鏈接在下面。由minidumpCallback實現,對緩沖區中內存做了些修改后再寫入磁盤,同時做了一些小細節修改。需要注意的是別扔云沙箱,這工具也沒有任何網絡行為。
    后滲透
    2021-10-09 06:35:54
    如果是這種情況,您不能只是轉儲或解析 LSASS,您需要使用類似mimidrv.sys,PPLDump等 使用 Mimikatz 轉儲操作系統憑據
    LSASS 進程加載的 wdigest.dll 模塊有兩個有趣的全局變量
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类