Harvesting tickets from Windows
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
I biglietti in Windows sono gestiti e memorizzati dal processo lsass (Local Security Authority Subsystem Service), responsabile della gestione delle politiche di sicurezza. Per estrarre questi biglietti, è necessario interfacciarsi con il processo lsass. Un utente non amministrativo può accedere solo ai propri biglietti, mentre un amministratore ha il privilegio di estrarre tutti i biglietti sul sistema. Per tali operazioni, gli strumenti Mimikatz e Rubeus sono ampiamente utilizzati, ciascuno con comandi e funzionalità diverse.
Mimikatz è uno strumento versatile che può interagire con la sicurezza di Windows. Viene utilizzato non solo per estrarre biglietti, ma anche per varie altre operazioni legate alla sicurezza.
Rubeus è uno strumento specificamente progettato per l'interazione e la manipolazione di Kerberos. Viene utilizzato per l'estrazione e la gestione dei ticket, così come per altre attività correlate a Kerberos.
Quando utilizzi questi comandi, assicurati di sostituire i segnaposto come <BASE64_TICKET>
e <luid>
con il ticket codificato in Base64 e l'ID di accesso effettivi. Questi strumenti offrono funzionalità estese per la gestione dei ticket e l'interazione con i meccanismi di sicurezza di Windows.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)