Custom SSP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Saiba o que é um SSP (Security Support Provider) aqui. Você pode criar seu próprio SSP para capturar em texto claro as credenciais usadas para acessar a máquina.
Você pode usar o binário mimilib.dll
fornecido pelo Mimikatz. Isso irá registrar em um arquivo todas as credenciais em texto claro.
Coloque a dll em C:\Windows\System32\
Obtenha uma lista de Pacotes de Segurança LSA existentes:
Adicione mimilib.dll
à lista de Provedores de Suporte de Segurança (Pacotes de Segurança):
E após uma reinicialização, todas as credenciais podem ser encontradas em texto claro em C:\Windows\System32\kiwissp.log
Você também pode injetar isso na memória diretamente usando Mimikatz (note que pode ser um pouco instável/não funcionar):
Isso não sobreviverá a reinicializações.
ID do Evento 4657 - Auditoria de criação/mudança de HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)