Custom SSP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Dowiedz się, czym jest SSP (Security Support Provider) tutaj. Możesz stworzyć własny SSP, aby przechwycić w czystym tekście poświadczenia używane do uzyskania dostępu do maszyny.
Możesz użyć binarnego pliku mimilib.dll
dostarczonego przez Mimikatz. To zapisze w pliku wszystkie poświadczenia w czystym tekście.
Umieść dll w C:\Windows\System32\
Uzyskaj listę istniejących pakietów zabezpieczeń LSA:
Dodaj mimilib.dll
do listy dostawców wsparcia bezpieczeństwa (Pakiety zabezpieczeń):
I po ponownym uruchomieniu wszystkie poświadczenia można znaleźć w postaci czystego tekstu w C:\Windows\System32\kiwissp.log
Możesz również wstrzyknąć to bezpośrednio do pamięci za pomocą Mimikatz (zauważ, że może to być trochę niestabilne/nie działać):
To nie przetrwa ponownych uruchomień.
Identyfikator zdarzenia 4657 - Audyt utworzenia/zmiany HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)