Custom SSP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Learn what is a SSP (Security Support Provider) here. Puoi creare il tuo SSP per catturare in testo chiaro le credenziali utilizzate per accedere alla macchina.
Puoi usare il file binario mimilib.dll
fornito da Mimikatz. Questo registrerà all'interno di un file tutte le credenziali in testo chiaro.
Posiziona il dll in C:\Windows\System32\
Ottieni un elenco dei pacchetti di sicurezza LSA esistenti:
Aggiungi mimilib.dll
alla lista dei fornitori di supporto per la sicurezza (Pacchetti di sicurezza):
E dopo un riavvio, tutte le credenziali possono essere trovate in chiaro in C:\Windows\System32\kiwissp.log
Puoi anche iniettare questo in memoria direttamente usando Mimikatz (nota che potrebbe essere un po' instabile/non funzionare):
This won't survive reboots.
Event ID 4657 - Audit creazione/modifica di HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)