Custom SSP
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lerne, was ein SSP (Security Support Provider) ist, hier. Du kannst dein eigenes SSP erstellen, um Kredentialien im Klartext zu erfassen, die verwendet werden, um auf die Maschine zuzugreifen.
Du kannst die mimilib.dll
-Binärdatei verwenden, die von Mimikatz bereitgestellt wird. Dies wird alle Kredentialien im Klartext in einer Datei protokollieren.
Lege die dll in C:\Windows\System32\
ab.
Hole dir eine Liste der vorhandenen LSA-Sicherheits-Pakete:
Fügen Sie mimilib.dll
zur Liste der Sicherheitsunterstützungsanbieter (Sicherheits-Pakete) hinzu:
Und nach einem Neustart können alle Anmeldeinformationen im Klartext in C:\Windows\System32\kiwissp.log
gefunden werden.
Sie können dies auch direkt im Speicher mit Mimikatz injizieren (beachten Sie, dass es ein wenig instabil/nicht funktionieren könnte):
This won't survive reboots.
Ereignis-ID 4657 - Überwachung der Erstellung/Änderung von HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)