Custom SSP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Дізнайтеся, що таке SSP (Security Support Provider) тут. Ви можете створити свій власний SSP, щоб захопити у відкритому тексті облікові дані, які використовуються для доступу до машини.
Ви можете використовувати бінарний файл mimilib.dll
, наданий Mimikatz. Це буде записувати у файл всі облікові дані у відкритому тексті.
Скиньте dll у C:\Windows\System32\
Отримайте список існуючих LSA Security Packages:
Додайте mimilib.dll
до списку постачальників підтримки безпеки (Security Packages):
І після перезавантаження всі облікові дані можна знайти у відкритому вигляді в C:\Windows\System32\kiwissp.log
Ви також можете безпосередньо впровадити це в пам'ять, використовуючи Mimikatz (зверніть увагу, що це може бути трохи нестабільно/не працювати):
Це не переживе перезавантаження.
ID події 4657 - Аудит створення/зміни HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)