前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >隐蔽转储lsass,EDR绕过AV免杀

隐蔽转储lsass,EDR绕过AV免杀

作者头像
白帽子安全笔记
发布2024-10-28 13:00:10
540
发布2024-10-28 13:00:10
举报
文章被收录于专栏:白帽子安全笔记

隐蔽的Windows凭证转储程序,免杀各大AV及绕过EDR。

技术采用:

  • • 间接系统调用
  • • ETW禁用
  • • 多态
  • • API混淆

技术讲解

首先这是一个普通用户权限shell,然后使用CVE-2024-26229提权至system。

BOF脚本执行完毕后,选择一个系统进程svchost.exe,直接inject,此时得到system权限shell。

接下来编译项目来提取lsass内存。

编译之,免杀defender

传到360机器上执行,执行时发现报毒。接下来使用donut转换成bin,使用免杀加载器加载。

上传至机器并再次执行, C:\temp出现debug.dmp文件。

下载debug.dmp文件至本地,恢复文件签名。

代码语言:javascript
复制
python restoresig.py
File signature restored. Try opening it with Mimikatz now :)

使用mimikatz读取密码。

代码语言:javascript
复制
sekurlsa::minidump debug.dmp
sekurlsa::logonpasswords full

NTLMHash破解,得到密码123456

编译环境

直接使用visual studio默认配置编译,链接器中清单文件,调试信息,其余默认配置生成即可。


有任何疑问请直接留言,关注我以免丢失。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-08-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白帽子安全笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 技术采用:
  • 技术讲解
    • 编译环境
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档