Использование учетных данных,находящихся в файлах и в памяти: PowerMemory

Скачать PowerMemory

PowerMemory является пост эксплуатационным инструментом PowerShell. Он использует исполняемые файлы Microsof и, таким образом, может запуститься, даже после того как были установлены Device Guard Policies. Таким же образом он может обойти обнаружение антивируса. PowerMemory позволяет извлечь информацию об учетных данных и управлять памятью. Он может выполнять шеллкод и модифицировать процесс в памяти (в пользовательских зонах и зонах ядра в качестве руткита) PowerMemory будет получать доступ ко всем пользовательским ресурсам и участкам ядра с помощью доверенного отладчика Microsoft, также известного как cdb.exe, который имеет цифровую подпись.

PowerMemory был протестирован на 2003, 2008r2, 2012, 2012r2 и Windows 7 – 32 и 64 bits, Windows 8 и Windows 10 Home edition.

Свойства PowerMemory:

  • В полной мере поддерживает PowerShell;
  • Может работать локально, удаленно или из файла дампа, собранного на машине;
  • Не использует .dll операционной системы для поиска адреса учетных данных в памяти, а вместо этого пользуется простым отладчиком Microsoft;
  • Не использует операционную систему для дешифровки собранных паролей -> он делает это в PowerShell (AES, TripleDES, DES-X);
  • Взламывает незадокументированный Microsoft DES-X;
  • Работает даже в том случае, когда вы используете архитектуру, отличную от архитектуры цели;
  • Не оставляет никаких следов без запоминания.

Как его использовать на Windows 2012R2 или Windows 10?

1) Получить удаленно:

2) Из дампа: если вам нужно сбросить процесс lsass на целевой машине, вы можете выполнить сценарий с опцией (! назовите ваш lsass дамп «lsass.dmp» и не указывайте имя для опции, которую вы ввели, только для директории !) :

3) Локально:


Проект codebyOS

Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

Никогда не давайте администратору доступ к своему пользователю

Всегда проверяйте то, что делает ваш сисадмин или провайдер на вашей системе. Для эффективного запуска этого скрипта вам нужно две вещи:

Для эффективного запуска этого скрипта вам нужно:
  • PowerShell 3;
  • Разрешите PowerShell скрипт на вашей машине, например,: Set-ExecutionPolicy Unrestricted –force;
  • Интернет соединение;
  • Скрипт был протестирован на 7 и на 8 компьютерах для извлечения пароля из Windows сервера 2003,2008R2,2012,2012R2,7 и 8 и 10.
Получить локальный пароль администратора из настроек групповой политики

Запустите Get-LocalAdminGPPAccess.ps1 script

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Проект codebyOS

Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

Похожие темы

Настройка уязвимых целей в Metasploit... Перейти к содержанию полного руководства пользователя Metasploit на русском языке. Настройка уязвимой цели Загрузка и настройка Metasploitable 2...
MetaModule — Тестирование SSH ключа с Метасп... Если вы получаете незашифрованный конфиденциальный ключ SSH от взломанной целевой машины, вы можете запустить MetaModule тестирования ключа SSH....
Для тех кто хочет попробовать Metasploit (msfconso... Для тех кто хочет попробовать Metasploit (msfconsole) не только сидя дома за компом/ноутом но и на телефоне и быть более мобильным! Что требуется...
Автоматизация тестирования на проникновение с Port... В этой статье мы поговорим об инструменте, который позволит автоматизировать ряд методов, которыми мы обычно пользуемся, проводя тестирование на про...
The Hive — бесплатная расширенная платформа ... Бесплатная Расширенная платформа реагирования на внезапные неполадки с открытым исходным кодом: The Hive TheHive является расширенным 3-в-1 решен...