Mimikazta是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取
明文密码和NTLM哈希值的工具,攻击者可以借此漫游内网。也可以通过明文
密码或者传递hash值来提权。因为这款工具特别出名所以被查杀的机率很大,
我们可以通过github上的开源代码对其进行源码免杀从而bypass反病毒软件。
源码免杀也是基于特征码的一种免杀方式,只需要定位源码中的特征代码进
行修改就可以达到免杀效果。注:一般定位特征码分为三种:
定位到代码上,定位到字符串上,定位到输入表上。
Mimika源代码下载https://github.com/gentilkiwi/mimikatz
需要用的攻击vs依赖文件
Visual C++MFC for and64
https://aka.ms/vs/16/release/vc redist.x64.exe
Desktop development withc++
报错修改如下:
下载源码压缩包,解压打开vs2019
安装MSF组件即可生成exe文件。
解决方案-》属性-》配置属性改为x64
查找替换关键字mimikatz
修改文件名
将文件中注释都删掉
再修改下图标
过掉一部分杀毒软件
文章来源:https://www.toymoban.com/news/detail-737180.html
文章来源地址https://www.toymoban.com/news/detail-737180.html
——————————————————————————————————————————————————————————————为什么要难过,一直微笑就好啦
到了这里,关于免杀方法(一)mimikazta的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!