Custom SSP
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen Sie hier, was ein SSP (Security Support Provider) ist. Sie können Ihr eigenes SSP erstellen, um Kredentiale im Klartext zu erfassen, die zum Zugriff auf die Maschine verwendet werden.
Sie können die mimilib.dll
-Binärdatei verwenden, die von Mimikatz bereitgestellt wird. Dies wird alle Kredentiale im Klartext in einer Datei protokollieren.
Legen Sie die DLL in C:\Windows\System32\
ab.
Holen Sie sich eine Liste der vorhandenen LSA-Sicherheits-Pakete:
Fügen Sie mimilib.dll
zur Liste der Sicherheitsunterstützungsanbieter (Sicherheits-Pakete) hinzu:
Und nach einem Neustart können alle Anmeldeinformationen im Klartext in C:\Windows\System32\kiwissp.log
gefunden werden.
Sie können dies auch direkt im Speicher mit Mimikatz injizieren (beachten Sie, dass es ein wenig instabil/nicht funktionieren könnte):
This won't survive reboots.
Ereignis-ID 4657 - Überwachung der Erstellung/Änderung von HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)