Blindsight 使用教程
1. 项目介绍
Blindsight 是一个用 Rust 编写的红队工具,旨在转储 Windows 系统中的 LSASS 内存,绕过基本的防御措施。它利用 Transactional NTFS (TxF API) 透明地混淆内存转储,以避免触发防病毒软件/EDR/XDR。此工具可用于渗透测试和红队训练,但请注意,在生产服务器上测试可能会导致系统不稳定。
2. 项目快速启动
环境准备
在开始之前,您需要在您的系统上安装以下依赖:
- Rust 编译器
- MinGW-w64(用于交叉编译到 Windows)
安装 MinGW-w64:
brew install mingw-w64
安装 Rust:
rustup init
rustup install stable
添加目标三元组(以交叉编译到 Windows 为例):
rustup target add x86_64-pc-windows-gnu
构建项目
在项目目录下,执行以下命令构建项目:
cargo build --release --target x86_64-pc-windows-gnu
构建完成后,在 target/x86_64-pc-windows-gnu/release
目录下会生成 blindsight.exe
文件。
使用方法
在管理员权限的 PowerShell 窗口中,运行以下命令:
.\blindsight.exe [dump | file_to_unscramble.log]
示例
转储 LSASS 内存:
.\blindsight.exe
解密内存转储文件:
.\blindsight.exe 29ABE9Hy.log
3. 应用案例和最佳实践
- 在渗透测试中,使用 Blindsight 获取目标的凭据。
- 结合其他工具,如 Mimikatz,进行横向移动。
- 在安全培训中,使用 Blindsight 作为教学工具,帮助学生理解内存转储的概念。
4. 典型生态项目
请注意,以上项目列表仅供参考,实际使用时请确保遵守相关法律和规定,仅用于合法的安全测试和研究。