PrincipleCheck/KslKatzBof

GitHub: PrincipleCheck/KslKatzBof

这是一个利用 Microsoft Defender 驱动进行 BYOVD 攻击的 Beacon Object File,旨在绕过 PPL 保护从 LSASS 内存中提取凭证。

Stars: 69 | Forks: 9

# KslKatzBOF 一个使用 KslD.sys BYOVD 技术从 C2 进行内联 LSASS 凭证提取的 Beacon Object File (BOF)。 本项目基于以下博客文章: https://avantguard.io/blog/erfahrungsbericht-ki-gest%C3%BCtzte-bof-entwicklung-im-red-team ## 归属 该 BOF 基于 **KslKatz**(**Maximilian Barz**),而 KslKatz 本身又建立在两个基础项目之上: - **KslDump** – 通过 KslD.sys(Microsoft Defender 的内核驱动)进行 BYOVD 物理内存访问 - **GhostKatz** – 通过物理内存进行基于 BOF 的 LSASS 提取 此外,该漏洞的主要来源似乎是 **maxkray13** 及其项目 Defender ## 功能说明 在不注入进程的情况下,从受 PPL 保护的 LSASS 中提取凭证,仅使用磁盘上已存在的 Microsoft 签名组件: - **MSV1_0** — 每个登录会话的 NT 哈希 - **WDigest** — 明文密码(在启用缓存时) ## 构建 ``` make ``` 生成 `bin/kslkatzbof.x64.o`。 ## 使用方法 使用您首选的 BOF 加载器加载该 BOF。 ## 免责声明 仅限授权的安全测试使用。在未获得明确许可的情况下将此工具用于系统属于非法行为。
标签:BYOVD, Cobalt Strike BOF, KslD.sys, LSASS, Mimikatz, NTLM 哈希, PPL 绕过, RFI远程文件包含, SecList, TGT, WDigest, Windows 安全, 内存取证, 内核驱动, 安全测试, 客户端加密, 攻击性安全, 攻防演练, 数据展示, 明文密码, 物理内存, 知识库安全, 红队, 网络协议, 驱动加载