• XSS.stack #1 – первый литературный журнал от юзеров форума

Дамп памяти LSASS

Пожалуйста, обратите внимание, что пользователь заблокирован
Как сделать дамп памяти процесса lsass.exe в последней версии Windows 11 ?

Использование Task Manager (Диспетчер задач)


  • Откройте Диспетчер задач (Ctrl+Shift+Esc).
  • Перейдите на вкладку Подробности (Details).
  • Найдите процесс lsass.exe.
  • Правый клик → Создать дамп файла (Create dump file).
  • Файл будет сохранён, путь к нему будет отображён.
 

Использование Task Manager (Диспетчер задач)


  • Откройте Диспетчер задач (Ctrl+Shift+Esc).
  • Перейдите на вкладку Подробности (Details).
  • Найдите процесс lsass.exe.
  • Правый клик → Создать дамп файла (Create dump file).
  • Файл будет сохранён, путь к нему будет отображён.

Серьёзно, братан, на последней версии Windows это больше не работает.
Microsoft значительно укрепила защиту LSASS в последние годы:

  • Protected Process Light (PPL): Предотвращает доступ к памяти LSASS даже для процессов уровня SYSTEM, если они не подписаны сертификатами, доверенными Microsoft.
  • Virtualization-Based Security (VBS): Изолирует критически важные для безопасности компоненты, делая традиционные методы дампа памяти неэффективными.
  • Credential Guard: Запускает часть функциональности LSASS в изолированном контейнере на основе Hyper-V, что во многих случаях делает даже попытки доступа к памяти бесполезными.
  • Защита от несанкционированного доступа в Microsoft Defender и EDR-решениях: Активно отслеживает попытки доступа или вмешательства в LSASS, часто завершая нарушающие процессы или полностью блокируя действие.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Серьёзно, братан, на последней версии Windows это больше не работает.
Microsoft значительно укрепила защиту LSASS в последние годы:

  • Protected Process Light (PPL): Предотвращает доступ к памяти LSASS даже для процессов уровня SYSTEM, если они не подписаны сертификатами, доверенными Microsoft.
  • Virtualization-Based Security (VBS): Изолирует критически важные для безопасности компоненты, делая традиционные методы дампа памяти неэффективными.
  • Credential Guard: Запускает часть функциональности LSASS в изолированном контейнере на основе Hyper-V, что во многих случаях делает даже попытки доступа к памяти бесполезными.
  • Защита от несанкционированного доступа в Microsoft Defender и EDR-решениях: Активно отслеживает попытки доступа или вмешательства в LSASS, часто завершая нарушающие процессы или полностью блокируя действие.

Использование WinDbg (отладчик)​


  • Запустите WinDbg от имени администратора.
  • Подключитесь к процессу lsass.exe.
  • Выполните команду .dump /ma C:\path\to\lsass.dmp.
 
Пожалуйста, обратите внимание, что пользователь заблокирован

Использование WinDbg (отладчик)​


  • Запустите WinDbg от имени администратора.
  • Подключитесь к процессу lsass.exe.
  • Выполните команду .dump /ma C:\path\to\lsass.dmp.
Зачем ты отправляешь ответы с LLM?
 
1. загружаешь драйвер с правами систем
2. драйвер получает получает PID lsass.exe
3. находит его физические страницы в памяти
4. читает напрямую через MmMapIoSpace
5. и копирует дамп в пользовательское пространство
 
1. загружаешь драйвер с правами систем
2. драйвер получает получает PID lsass.exe
3. находит его физические страницы в памяти
4. читает напрямую через MmMapIoSpace
5. и копирует дамп в пользовательское пространство
кста не
если включен CG то у тебя не получится так сделать
условно вот ты находишь способ, у тебя есть драйвер с подписью, твоя цель проста: изменить структуру eprogress и понизить права lsaac обходя ppl и условно, попробовать сдампить память.

но если включен CG, ты них:я не сможешь сделать потому что lsaac охраняется HVCI на уровне VTL-1, ядро находится на уровне VTL-0, архитектурно работает так, что из 0 в 1 не посмотришь.
тебе нужна уязвимость непосредственно в самом гипервизора, а если она и будет, то лучше ее продать как баг майкрософт, законно большие бабки залутаешь
 
а еще можно попробовать до загрузки vbs чет сделать
но тебе придется уязвимость искать в uefi и это будет знаешь, как буткит типа.
но если захочешь расфорсить свой малварь ты должен будешь иметь физический доступ к пк, т.к невозможно сделать так, чтобы малварь из режима пользователя дошла до уровня загрузчика
 
а еще можно попробовать до загрузки vbs чет сделать
но тебе придется уязвимость искать в uefi и это будет знаешь, как буткит типа.
но если захочешь расфорсить свой малварь ты должен будешь иметь физический доступ к пк, т.к невозможно сделать так, чтобы малварь из режима пользователя дошла до уровня загрузчика
Кто его знает, может он нашел 0day уязвимость))
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх