NTUSTISC - AD Note - Lab(其他方法得到lsass.dmp)
[TOC]
Lecture Video: 2022/05/04 AD 安全1
Background
有了Mimikatz也不一定能夠用,因為Windows的defender也知道這是個好用的東西,對於攻擊方而言,所以會盡可能的直接刪除,那要怎麼bypass或用其他方法把LSASS帶走?
Lab
==Take LSASS with other ways==
方法一
在windows工作管理員中,找到Local Security Authority Process(LSASS),右鍵選==建立傾印檔案==,就可以直接dump memory,然後再把這一份檔案丟到自己可以開mimikatz的電腦,就可以分析了,會有一樣的效果
方法二
如果沒有GUI的話,也可以考慮直接使用Procdump,當然你必須要取得足夠的權限,要不就是用前面提到的IIS提權執行指令,不然就直接切換administrator帳戶,我是用前者
Command: c:\tools\PrintSpoofer64.exe -c "c:\windows\system32\cmd.exe /c c:\tools\Procdump\procdump.exe -accepteula -ma lsass.exe lsass.dmp > c:\inetpub\wwwroot\tmp.txt"
可以看到它放在
C:\Windows\system32\lsass.dmp
中
透過Minidump獲取資訊
有了前面的lsass.dmp,就可以繼續使用mimikatz得到一些有用的資訊,只是,指令稍微有點不太一樣,因為我們不用對lsass進行debug
1 |
|
:::spoiler Result
1 |
|
:::