主要观点总结
本文介绍了内网渗透中获取Windows系统权限后,如何抓取本地哈希的过程。分享了一款集成了七种转储LSASS内存方法的工具,工具地址位于github上,工具提供了详细的操作步骤和对应的功能描述。
关键观点总结
关键观点1: 工具集成了7种转储LSASS内存的方法。
这款工具提供了多种方法来转储LSASS内存,包括解除挂钩技术、MiniDumpWriteDump API、进程分叉技术等。
关键观点2: 工具的使用方法。
在未提供任何参数的情况下运行程序,会要求用户输入所要指定的方法,参数为1-7,每个功能对应不同的转储LSASS内存的方法。
关键观点3: 以方法5为例的结果展示。
用户选择方法5(使用简单的MiniDumpWriteDump API转储lsass内存)后的操作结果展示,包括运行过程和结果图示。
文章预览
内网渗透中,获取到 Windows 系统权限之后,抓取本地哈希是必不可少的操作,今天分享一款工具,集成了 7 种转储 LSASS 内存的方法,工具地址: https://github.com/Offensive-Panda/ShadowDumper 运行如图: 未提供任何参数运行程序,会要求你输入所要指定的方法,参数为 1-7,功能分别对应: 使用解除挂钩技术转储 lsass 内存以注入修改后的 mimikatz 二进制文件。 使用解除挂钩技术转储 lsass 内存以使用 MDWD 的直接系统调用注入二进制文件。 使用简单的 MiniDumpWriteDump API 转储 lsass 内存。 使用 MINIDUMP_CALLBACK_INFORMATION 回调转储 lsass 内存。 使用进程分叉技术转储 lsass 内存。 使用 MiniDumpWriteDump 的直接系统调用转储 lsass 内存。 使用直接系统调用转储 lsass 内存(本机转储,带有离线解析所需的流)。 随机选一个,比如 5,结果如图:
………………………………