Harvesting tickets from Windows
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Windows में टिकटों का प्रबंधन और भंडारण lsass (Local Security Authority Subsystem Service) प्रक्रिया द्वारा किया जाता है, जो सुरक्षा नीतियों को संभालने के लिए जिम्मेदार है। इन टिकटों को निकालने के लिए, lsass प्रक्रिया के साथ इंटरफेस करना आवश्यक है। एक गैर-प्रशासकीय उपयोगकर्ता केवल अपने स्वयं के टिकटों तक पहुँच सकता है, जबकि एक प्रशासक को सिस्टम पर सभी टिकटों को निकालने का विशेषाधिकार होता है। ऐसी कार्यवाहियों के लिए, Mimikatz और Rubeus उपकरणों का व्यापक रूप से उपयोग किया जाता है, प्रत्येक विभिन्न आदेशों और कार्यात्मकताओं की पेशकश करता है।
Mimikatz एक बहुपरकारी उपकरण है जो Windows सुरक्षा के साथ इंटरैक्ट कर सकता है। इसका उपयोग केवल टिकट निकालने के लिए नहीं, बल्कि विभिन्न अन्य सुरक्षा-संबंधित कार्यों के लिए भी किया जाता है।
Rubeus एक ऐसा उपकरण है जो Kerberos इंटरैक्शन और हेरफेर के लिए विशेष रूप से तैयार किया गया है। इसका उपयोग टिकट निकालने और संभालने के साथ-साथ अन्य Kerberos-संबंधित गतिविधियों के लिए किया जाता है।
जब इन कमांड का उपयोग करें, तो सुनिश्चित करें कि <BASE64_TICKET>
और <luid>
जैसे प्लेसहोल्डर्स को वास्तविक Base64 एन्कोडेड टिकट और लॉगिन आईडी से बदलें। ये उपकरण टिकट प्रबंधन और Windows के सुरक्षा तंत्रों के साथ बातचीत के लिए व्यापक कार्यक्षमता प्रदान करते हैं।
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)