Custom SSP
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
SSP (Güvenlik Destek Sağlayıcısı) nedir burada öğrenin. Makineye erişmek için kullanılan kimlik bilgilerini düz metin olarak yakalamak için kendi SSP'nizi oluşturabilirsiniz.
Mimikatz tarafından sağlanan mimilib.dll
ikili dosyasını kullanabilirsiniz. Bu, tüm kimlik bilgilerini düz metin olarak bir dosyaya kaydedecektir.
Dll'yi C:\Windows\System32\
dizinine bırakın.
Mevcut LSA Güvenlik Paketlerinin bir listesini alın:
mimilib.dll
dosyasını Güvenlik Destek Sağlayıcıları listesine (Güvenlik Paketleri) ekleyin:
Ve bir yeniden başlatmadan sonra tüm kimlik bilgileri C:\Windows\System32\kiwissp.log
dosyasında düz metin olarak bulunabilir.
Bunu doğrudan belleğe Mimikatz kullanarak da enjekte edebilirsiniz (biraz kararsız/çalışmayabilir dikkat edin):
Bu yeniden başlatmalara dayanmaz.
Olay ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
oluşturma/değiştirme denetimi
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)