Blindsight 使用教程

Blindsight 使用教程

blindsight Red teaming tool to dump LSASS memory, bypassing basic countermeasures. blindsight 项目地址: https://gitcode.com/gh_mirrors/bl/blindsight

1. 项目介绍

Blindsight 是一个用 Rust 编写的红队工具,旨在转储 Windows 系统中的 LSASS 内存,绕过基本的防御措施。它利用 Transactional NTFS (TxF API) 透明地混淆内存转储,以避免触发防病毒软件/EDR/XDR。此工具可用于渗透测试和红队训练,但请注意,在生产服务器上测试可能会导致系统不稳定。

2. 项目快速启动

环境准备

在开始之前,您需要在您的系统上安装以下依赖:

  • Rust 编译器
  • MinGW-w64(用于交叉编译到 Windows)

安装 MinGW-w64:

brew install mingw-w64

安装 Rust:

rustup init
rustup install stable

添加目标三元组(以交叉编译到 Windows 为例):

rustup target add x86_64-pc-windows-gnu

构建项目

在项目目录下,执行以下命令构建项目:

cargo build --release --target x86_64-pc-windows-gnu

构建完成后,在 target/x86_64-pc-windows-gnu/release 目录下会生成 blindsight.exe 文件。

使用方法

在管理员权限的 PowerShell 窗口中,运行以下命令:

.\blindsight.exe [dump | file_to_unscramble.log]
示例

转储 LSASS 内存:

.\blindsight.exe

解密内存转储文件:

.\blindsight.exe 29ABE9Hy.log

3. 应用案例和最佳实践

  • 在渗透测试中,使用 Blindsight 获取目标的凭据。
  • 结合其他工具,如 Mimikatz,进行横向移动。
  • 在安全培训中,使用 Blindsight 作为教学工具,帮助学生理解内存转储的概念。

4. 典型生态项目

请注意,以上项目列表仅供参考,实际使用时请确保遵守相关法律和规定,仅用于合法的安全测试和研究。

blindsight Red teaming tool to dump LSASS memory, bypassing basic countermeasures. blindsight 项目地址: https://gitcode.com/gh_mirrors/bl/blindsight