副条也精彩,不要错过,记得星标公众号
本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
实战中Mimikatz的工具被各大安全厂商视为眼中钉,所以自己实现了一个对于LSASS进程的hash转存,代码里有用到了通过DefineDosDevice来绕过目标系统开启了PPL而无法dump hash的情况,目前国内现在主流杀软经我测试没有任何问题,国外的只去测试了卡巴斯基前期没事,后期检测到行为还是被杀掉了,工具没有做任何动态上的绕过。
将编译后的文件放到目标靶机上以管理员身份运行,即可获得dump文件 成功dump出hash
静态的话目前都没什么问题 实际测试中卡巴会检测到后续动态行为
下载地址:后台回复“DumpHash”
现在大家可以体验直接输入工具名称获取工具连接了!
比如“burp”“awvs”“nessus”“ladon”"Forfity"等获取最新版
微软 Word RCE (CVE-2023-21716)附PoC
更多内容查看公众号【2022HVV系列】