专栏名称: 信安之路
只分享干货,不扯蛋不蹭热点,共同学习共同成长,一起踏上信息安全之路!
目录
相关文章推荐
精益工业工程  ·  智能工厂设计规划及应用 ·  3 天前  
精益工业工程  ·  智能工厂设计规划及应用 ·  3 天前  
YNTV2都市条形码  ·  警方提醒:这样接听有隐患! ·  4 天前  
YNTV2都市条形码  ·  警方提醒:这样接听有隐患! ·  4 天前  
程序员鱼皮  ·  75k,直接封神! ·  4 天前  
程序员鱼皮  ·  75k,直接封神! ·  4 天前  
安天集团  ·  安天研发部门阅兵——云安全中心 ·  6 天前  
译中人  ·  15-23k·14薪, 携程本地化翻译 ·  6 天前  
51好读  ›  专栏  ›  信安之路

抓 Windows 密码,这 7 种技术够不够用!

信安之路  · 公众号  · 互联网安全  · 2024-11-13 09:00

正文

内网渗透中,获取到 Windows 系统权限之后,抓取本地哈希是必不可少的操作,今天分享一款工具,集成了 7 种转储 LSASS 内存的方法,工具地址:

https://github.com/Offensive-Panda/ShadowDumper

运行如图:

未提供任何参数运行程序,会要求你输入所要指定的方法,参数为 1-7,功能分别对应:

  1. 使用解除挂钩技术转储 lsass 内存以注入修改后的 mimikatz 二进制文件。

  2. 使用解除挂钩技术转储 lsass 内存以使用 MDWD 的直接系统调用注入二进制文件。

  3. 使用简单的 MiniDumpWriteDump API 转储 lsass 内存。

  4. 使用 MINIDUMP_CALLBACK_INFORMATION 回调转储 lsass 内存。

  5. 使用进程分叉技术转储 lsass 内存。

  6. 使用 MiniDumpWriteDump 的直接系统调用转储 lsass 内存。

  7. 使用直接系统调用转储 lsass 内存(本机转储,带有离线解析所需的流)。

随机选一个,比如 5,结果如图:

推荐文章
精益工业工程  ·  智能工厂设计规划及应用
3 天前
精益工业工程  ·  智能工厂设计规划及应用
3 天前
YNTV2都市条形码  ·  警方提醒:这样接听有隐患!
4 天前
YNTV2都市条形码  ·  警方提醒:这样接听有隐患!
4 天前
程序员鱼皮  ·  75k,直接封神!
4 天前
程序员鱼皮  ·  75k,直接封神!
4 天前
安天集团  ·  安天研发部门阅兵——云安全中心
6 天前
译中人  ·  15-23k·14薪, 携程本地化翻译
6 天前
每日一文  ·  我二十一岁那年
7 年前