首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >抓 Windows 密码,这 7 种技术够不够用!

抓 Windows 密码,这 7 种技术够不够用!

作者头像
信安之路
发布2024-11-22 20:32:13
发布2024-11-22 20:32:13
1400
举报
文章被收录于专栏:信安之路信安之路

内网渗透中,获取到 Windows 系统权限之后,抓取本地哈希是必不可少的操作,今天分享一款工具,集成了 7 种转储 LSASS 内存的方法,工具地址:

https://github.com/Offensive-Panda/ShadowDumper

运行如图:

未提供任何参数运行程序,会要求你输入所要指定的方法,参数为 1-7,功能分别对应:

  1. 使用解除挂钩技术转储 lsass 内存以注入修改后的 mimikatz 二进制文件。
  2. 使用解除挂钩技术转储 lsass 内存以使用 MDWD 的直接系统调用注入二进制文件。
  3. 使用简单的 MiniDumpWriteDump API 转储 lsass 内存。
  4. 使用 MINIDUMP_CALLBACK_INFORMATION 回调转储 lsass 内存。
  5. 使用进程分叉技术转储 lsass 内存。
  6. 使用 MiniDumpWriteDump 的直接系统调用转储 lsass 内存。
  7. 使用直接系统调用转储 lsass 内存(本机转储,带有离线解析所需的流)。

随机选一个,比如 5,结果如图:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-11-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档