搜索资源列表
cmdbind
- cmdbind利用远程线程和管道在LSASS.EXE中建立远程线程把 cmd.exe绑定到7597端口-cmdbind remote threads in the pipeline and establish remote email thread binds to put cmd.exe 7597 port
GetWindowsPassWord
- 该程序用于在用户登陆状态下获取用户的登陆密码。原理是windows 2003 将用户的密码存储在 lsass.exe 的指定偏移的内存中。通过对该进程内存的扫描即可获取系统密码。-the procedure for landing on a user's state of the user's password landing. The principle is windows 2003 to the password
pwdump2samdump.c
- samdump.c调用LsaQueryInformationPolicy()获取主机SID,未调用LsaFreeMemory() 释放内存,造成lsass.exe进程空间的内存泄漏。此外,需要引入advapi32.lib-samdump.c call LsaQueryInformationPolicy () access to mainfr a me SID, did not call LsaFreeMemory () to rel
Kill_Lsass
- 这是最近写的磁碟机(Lsass&Smss)PE下的批处理清除程序,Kill.bat是杀毒程序,在WinPE下运行,(用前要用记事本把里面Kill.bat那个用户名改成你自己的)。Restore.reg是用于恢复安全模式注册表项的。
lszs
- 本软件为lsass.exe和smss.exe病毒(暂定名)的专杀工具,基于恶意软件查杀助理辅助工具的查杀引擎,并专门针对该病毒作了强化,支持扫描rar格式和自解压格式,支持扫描被感染的应用程序与网页文件,能比较有效的查杀该病毒。
cmdbind
- cmdbind利用远程线程和管道在LSASS.EXE中建立远程线程把 cmd.exe绑定到7597端口-cmdbind remote threads in the pipeline and establish remote email thread binds to put cmd.exe 7597 port
GetWindowsPassWord
- 该程序用于在用户登陆状态下获取用户的登陆密码。原理是windows 2003 将用户的密码存储在 lsass.exe 的指定偏移的内存中。通过对该进程内存的扫描即可获取系统密码。-the procedure for landing on a user's state of the user's password landing. The principle is windows 2003 to the password
pwdump2samdump.c
- samdump.c调用LsaQueryInformationPolicy()获取主机SID,未调用LsaFreeMemory() 释放内存,造成lsass.exe进程空间的内存泄漏。此外,需要引入advapi32.lib-samdump.c call LsaQueryInformationPolicy () access to mainfr a me SID, did not call LsaFreeMemory () to rel
Kill_Lsass
- 这是最近写的磁碟机(Lsass&Smss)PE下的批处理清除程序,Kill.bat是杀毒程序,在WinPE下运行,(用前要用记事本把里面Kill.bat那个用户名改成你自己的)。Restore.reg是用于恢复安全模式注册表项的。-This is a recent drive (Lsass
lszs
- 本软件为lsass.exe和smss.exe病毒(暂定名)的专杀工具,基于恶意软件查杀助理辅助工具的查杀引擎,并专门针对该病毒作了强化,支持扫描rar格式和自解压格式,支持扫描被感染的应用程序与网页文件,能比较有效的查杀该病毒。-The software for lsass.exe and smss.exe virus (tentative name) of专杀工具, based on the malicious software k
lsass
- 3389任意登陆源码-3389
mimikatz_trunk.src
- mimikatz:从Lsass进程中抓取Windows登陆明文密码 (源代码)-mimikatz: Lsass process grab the Windows login password in clear text (source code)
sekurlsa.dll.sourcecode
- 逆向sekurlsa.dll_实现读内存获得开机密码 不用注入,读lsass内存数据即可。以前说的失败什么的大多是注入方式时候安全软件 给拦截了。而读内存皆可。在我的Win 7,WinXP3,Win2K3(均 32位系统)均可正常显示。 只是不论注入还是读内存都要对lsass进程操作,需要一定权限。-The read memory reverse sekurlsa.dll_ achieve obtained boot
mimikatz-en-src
- Windows内核级调试器源码,可以直接获取本地用户登录密码,对XP, 2003. WIN7下管理员密码 都可以直接捕获。还有其他功能-mimikatz: Tool To Recover Cleartext Passwords From Lsass
Worm.Sasser
- 在本地开辟后门,监听TCP 5554端口,做为FTP服务器等待远程控制命令。病毒以FTP的形式提供文件传送。黑客可以通过这个端口偷窃用户机器的文件和其他信息。 病毒开辟128个扫描线程。以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用Windows目录下的Lsass.exe中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程
rBot_041504
- rx sourcecode, optix lsass scan