专栏名称: 信安之路
只分享干货,不扯蛋不蹭热点,共同学习共同成长,一起踏上信息安全之路!
今天看啥  ›  专栏  ›  信安之路

抓 Windows 密码,这 7 种技术够不够用!

信安之路  · 公众号  · 互联网安全  · 2024-11-13 09:00
    

主要观点总结

本文介绍了内网渗透中获取Windows系统权限后,如何抓取本地哈希的过程。分享了一款集成了七种转储LSASS内存方法的工具,工具地址位于github上,工具提供了详细的操作步骤和对应的功能描述。

关键观点总结

关键观点1: 工具集成了7种转储LSASS内存的方法。

这款工具提供了多种方法来转储LSASS内存,包括解除挂钩技术、MiniDumpWriteDump API、进程分叉技术等。

关键观点2: 工具的使用方法。

在未提供任何参数的情况下运行程序,会要求用户输入所要指定的方法,参数为1-7,每个功能对应不同的转储LSASS内存的方法。

关键观点3: 以方法5为例的结果展示。

用户选择方法5(使用简单的MiniDumpWriteDump API转储lsass内存)后的操作结果展示,包括运行过程和结果图示。


文章预览

内网渗透中,获取到 Windows 系统权限之后,抓取本地哈希是必不可少的操作,今天分享一款工具,集成了 7 种转储 LSASS 内存的方法,工具地址: https://github.com/Offensive-Panda/ShadowDumper 运行如图: 未提供任何参数运行程序,会要求你输入所要指定的方法,参数为 1-7,功能分别对应: 使用解除挂钩技术转储 lsass 内存以注入修改后的 mimikatz 二进制文件。 使用解除挂钩技术转储 lsass 内存以使用 MDWD 的直接系统调用注入二进制文件。 使用简单的 MiniDumpWriteDump API 转储 lsass 内存。 使用 MINIDUMP_CALLBACK_INFORMATION 回调转储 lsass 内存。 使用进程分叉技术转储 lsass 内存。 使用 MiniDumpWriteDump 的直接系统调用转储 lsass 内存。 使用直接系统调用转储 lsass 内存(本机转储,带有离线解析所需的流)。 随机选一个,比如 5,结果如图: ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览