» » PowerMemory — использование учетных данных
лучший сайт где можно скачать шаблоны для dle 12.1 бесплатно
Закрыть меню
Главная Платный раздел HTML Базы Сайт-визитки PSD Скрипты CMS Статьи Программы
0
700
9
+9

PowerMemory — использование учетных данных

опубликовал c0nfus3d 9-08-2018, 17:31
PowerMemory — использование учетных данных
PowerMemory является пост эксплуатационным инструментом PowerShell. Он использует исполняемые файлы Microsof и, таким образом, может запуститься, даже после того как были установлены Device Guard Policies. Таким же образом он может обойти обнаружение антивируса. PowerMemory позволяет извлечь информацию об учетных данных и управлять памятью. Он может выполнять шеллкод и модифицировать процесс в памяти (в пользовательских зонах и зонах ядра в качестве руткита) PowerMemory будет получать доступ ко всем пользовательским ресурсам и участкам ядра с помощью доверенного отладчика Microsoft, также известного как cdb.exe, который имеет цифровую подпись.
PowerMemory был протестирован на 2003, 2008r2, 2012, 2012r2 и Windows 7 – 32 и 64 bits, Windows 8 и Windows 10 Home edition.

Скачать PowerMemory

Свойства PowerMemory:

  • В полной мере поддерживает PowerShell;
  • Может работать локально, удаленно или из файла дампа, собранного на машине;
  • Не использует .dll операционной системы для поиска адреса учетных данных в памяти, а вместо этого пользуется простым отладчиком Microsoft;
  • Не использует операционную систему для дешифровки собранных паролей -> он делает это в PowerShell (AES, TripleDES, DES-X);
  • Взламывает незадокументированный Microsoft DES-X;
  • Работает даже в том случае, когда вы используете архитектуру, отличную от архитектуры цели;
  • Не оставляет никаких следов без запоминания.

Как его использовать на Windows 2012R2 или Windows 10?

1) Получить удаленно:
* Launch the script 
* Local computer, Remote computer or from a dump file ? (local, remote, dump): remote [enter]
* serverName [enter]

2) Из дампа: если вам нужно сбросить процесс lsass на целевой машине, вы можете выполнить сценарий с опцией (! назовите ваш lsass дамп «lsass.dmp» и не указывайте имя для опции, которую вы ввели, только для директории !) :
* Launch the script 
* Local computer, Remote computer or from a dump file ? (local, remote, dump): dump [enter]
* d:\directory_of_the_dump [enter]

3) Локально:
* Launch the script 
* Local computer, Remote computer or from a dump file ? (local, remote, dump): local [enter]

Никогда не давайте администратору доступ к своему пользователю

Всегда проверяйте то, что делает ваш сисадмин или провайдер на вашей системе. Для эффективного запуска этого скрипта вам нужно две вещи:
Для эффективного запуска этого скрипта вам нужно:
  • PowerShell 3;
  • Разрешите PowerShell скрипт на вашей машине, например,: Set-ExecutionPolicy Unrestricted –force;
  • Интернет соединение;
  • Скрипт был протестирован на 7 и на 8 компьютерах для извлечения пароля из Windows сервера 2003,2008R2,2012,2012R2,7 и 8 и 10.
Получить локальный пароль администратора из настроек групповой политики:
Запустите Get-LocalAdminGPPAccess.ps1 script

Вся информация предоставлена исключительно в ознакомительных целях.
скачать dle 12.1
Комментарии к новости
Добавить комментарий
Добавить свой комментарий:
Ваше Имя:
Ваш E-Mail:
Это код:
Кликните на изображение чтобы обновить код, если он неразборчив
Введите сюда:
Лента комментариев
Сегодня, 01:13
...
Увлечение сельским фермой сможет стать никак не только лишь отличным работой, но еще и выгодным производством, что производит выручку собственно на
17 октября 2019 23:23
...
Утвердить каждый существенный оригинал по сжатые период Вы способен прямо через исполнителя, при всем этом, человек никак не постоянно может являться
23 июня 2018 09:28
...
Как починить двухфакторку? Как пофиксить капчу при регистрации?
30 мая 2018 21:03
...
Lex,Напиши в вк, помогу https://vk.com/qu1kgg
Обратная связь Правила
Яндекс.Метрика
Наверх