Harvesting tickets from Windows
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Windowsのチケットは、セキュリティポリシーを処理するlsass(ローカルセキュリティ権限サブシステムサービス)プロセスによって管理および保存されます。これらのチケットを抽出するには、lsassプロセスとインターフェースを取る必要があります。非管理者ユーザーは自分のチケットにのみアクセスでき、管理者はシステム上のすべてのチケットを抽出する権限を持っています。このような操作には、MimikatzとRubeusというツールが広く使用されており、それぞれ異なるコマンドと機能を提供しています。
Mimikatzは、Windowsのセキュリティと対話できる多目的ツールです。チケットの抽出だけでなく、さまざまな他のセキュリティ関連の操作にも使用されます。
Rubeusは、Kerberosの相互作用と操作のために特別に設計されたツールです。チケットの抽出と処理、その他のKerberos関連の活動に使用されます。
これらのコマンドを使用する際は、<BASE64_TICKET>
や<luid>
のようなプレースホルダーを実際のBase64エンコードされたチケットとログオンIDにそれぞれ置き換えることを確認してください。これらのツールは、チケットの管理やWindowsのセキュリティメカニズムとの相互作用に関して広範な機能を提供します。
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)