» » PowerMemory — использование учетных данных
лучший сайт где можно скачать шаблоны для dle 12.1 бесплатно
Закрыть меню
Главная Платный раздел HTML Сайт-визитки PSD Скрипты CMS Статьи Программы
0
965
10
+10

PowerMemory — использование учетных данных

опубликовал c0nfus3d 9-08-2018, 17:31
PowerMemory — использование учетных данных
PowerMemory является пост эксплуатационным инструментом PowerShell. Он использует исполняемые файлы Microsof и, таким образом, может запуститься, даже после того как были установлены Device Guard Policies. Таким же образом он может обойти обнаружение антивируса. PowerMemory позволяет извлечь информацию об учетных данных и управлять памятью. Он может выполнять шеллкод и модифицировать процесс в памяти (в пользовательских зонах и зонах ядра в качестве руткита) PowerMemory будет получать доступ ко всем пользовательским ресурсам и участкам ядра с помощью доверенного отладчика Microsoft, также известного как cdb.exe, который имеет цифровую подпись.
PowerMemory был протестирован на 2003, 2008r2, 2012, 2012r2 и Windows 7 – 32 и 64 bits, Windows 8 и Windows 10 Home edition.

Скачать PowerMemory

Свойства PowerMemory:

  • В полной мере поддерживает PowerShell;
  • Может работать локально, удаленно или из файла дампа, собранного на машине;
  • Не использует .dll операционной системы для поиска адреса учетных данных в памяти, а вместо этого пользуется простым отладчиком Microsoft;
  • Не использует операционную систему для дешифровки собранных паролей -> он делает это в PowerShell (AES, TripleDES, DES-X);
  • Взламывает незадокументированный Microsoft DES-X;
  • Работает даже в том случае, когда вы используете архитектуру, отличную от архитектуры цели;
  • Не оставляет никаких следов без запоминания.

Как его использовать на Windows 2012R2 или Windows 10?

1) Получить удаленно:
* Launch the script 
* Local computer, Remote computer or from a dump file ? (local, remote, dump): remote [enter]
* serverName [enter]

2) Из дампа: если вам нужно сбросить процесс lsass на целевой машине, вы можете выполнить сценарий с опцией (! назовите ваш lsass дамп «lsass.dmp» и не указывайте имя для опции, которую вы ввели, только для директории !) :
* Launch the script 
* Local computer, Remote computer or from a dump file ? (local, remote, dump): dump [enter]
* d:\directory_of_the_dump [enter]

3) Локально:
* Launch the script 
* Local computer, Remote computer or from a dump file ? (local, remote, dump): local [enter]

Никогда не давайте администратору доступ к своему пользователю

Всегда проверяйте то, что делает ваш сисадмин или провайдер на вашей системе. Для эффективного запуска этого скрипта вам нужно две вещи:
Для эффективного запуска этого скрипта вам нужно:
  • PowerShell 3;
  • Разрешите PowerShell скрипт на вашей машине, например,: Set-ExecutionPolicy Unrestricted –force;
  • Интернет соединение;
  • Скрипт был протестирован на 7 и на 8 компьютерах для извлечения пароля из Windows сервера 2003,2008R2,2012,2012R2,7 и 8 и 10.
Получить локальный пароль администратора из настроек групповой политики:
Запустите Get-LocalAdminGPPAccess.ps1 script

Вся информация предоставлена исключительно в ознакомительных целях.
скачать dle 12.1
Комментарии к новости
Добавить комментарий
Добавить свой комментарий:
Ваше Имя:
Ваш E-Mail:
Это код:
Кликните на изображение чтобы обновить код, если он неразборчив
Введите сюда:
Лента комментариев
23 июня 2018 09:28
...
Как починить двухфакторку? Как пофиксить капчу при регистрации?
30 мая 2018 21:03
...
Lex,Напиши в вк, помогу https://vk.com/qu1kgg
Lex
28 мая 2018 14:54
...
БД не грузится на хост, что я только не пробовал, не как не получается, что посоветуете ?
Обратная связь Правила
Яндекс.Метрика
Наверх