原文:繞過卡巴斯基等殺軟抓取 lsass 內存踩坑

正常的 ssp 擴展 dll 可以加載到 lsass 進程中去,比如 kerberos 驗證都是通過加載 kerberos.dll 它就是一種 ssp 調用 sspi 來進行驗證,所以我們就可以控制加載一個我們自己的 dll 執行惡意代碼從而 dump hash,但是殺軟肯定會對常規 SSP 擴展加載進行檢測,所以看了 xpn 的文章,可以通過 RPC控制 lsass.exe 進而加載 SSP ...

2020-12-15 15:27 0 1061 推薦指數:

查看詳情

卡巴斯基 修改任何設置 win10藍屏

問題: 卡巴斯基修改圖標 win10藍屏 暫停卡巴斯基保護 電腦藍屏 原因: AMD處理器的虛擬化沖突 解決方法: 取消卡巴斯基的硬件虛擬化保護 但一取消就會藍屏,所以需要通過開啟安全模式修改,win+R 快捷鍵 輸入 msconfig 按照上圖操作后重啟電腦,進入安全模式 ...

Fri Nov 19 00:54:00 CST 2021 0 117
卡巴斯基和微軟的惡意軟件分類——卡巴的更優雅些

粒度細,如卡巴斯基SafeStream病毒庫的分類標准。由下圖所示,它是卡巴斯基整個對惡意代碼分類體系,最上面的是蠕蟲(Worm)和病毒(Virus),接着是后門(Backdoor)和Trojan,接着將Trojan按行為分成了很多類,最后是Rootkit和Exploit。從下往上是按照危害程度 ...

Thu Mar 03 01:54:00 CST 2022 0 904
CS-Powershell免-過卡巴上線

方法1:ps1免 共五步 總述:主要就是[Byte[]]$var_code換一種編碼,然后改掉關鍵詞,比如函數名,變量名。 1.CS生成ps1 主要改:[Byte[]]$var_code那一行 2.把FromBase64String改成FromBase65String ...

Tue Oct 27 08:33:00 CST 2020 6 4108
msfvenom繞過之stage編碼

這是green-m大佬提到的一種方式,使用reverse_https等payload時可以使用下列方法bypass部分。 生成payload: 在msf中進行如下設置,將控制端向被控制端發送的stage進行編碼 同樣,使用reverse_tcp_rc4也有同樣 ...

Fri Mar 06 23:52:00 CST 2020 0 1087
動態加載 ShellCode繞過

反病毒解決方案用於檢測惡意文件,並且通常使用靜態分析技術來區分二進制文件的好壞。如果是惡意文件本身包含惡意內容(ShellCode),那么依靠靜態分析技術會非常有效,但如果攻擊者使用輕量級的stager來代替下載並將代碼加載到內存中,會發生什么?事實證明這樣做可以繞過大多數的查殺。 雖然這種 ...

Mon Aug 12 02:33:00 CST 2019 0 2096
windows繞過添加賬戶密碼

windows繞過添加賬戶密碼 起因:system權限下存在無法添加賬戶信息 繞過方法 1、C#腳本 運行后會在目標機器上創建一個用戶為 wh4am1 密碼為 qqai@love 的 Administrators 組用戶 2、Dll劫持 3、copy net1 ...

Sat Oct 24 01:40:00 CST 2020 0 419
利用procdump+Mimikatz 繞過獲取Windows明文密碼

思路: 就是通過系統自帶的procdump去下載存儲用戶名密碼的文件(應該不能那么說這個文件,但是這樣理解沒問題),然后用獼猴桃讀取。 procdump.exe Procdum ...

Tue Jul 10 04:12:00 CST 2018 0 919
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM