Harvesting tickets from Windows
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bilety w systemie Windows są zarządzane i przechowywane przez proces lsass (Local Security Authority Subsystem Service), odpowiedzialny za obsługę polityk bezpieczeństwa. Aby wyodrębnić te bilety, konieczne jest interfejsowanie z procesem lsass. Użytkownik niebędący administratorem może uzyskać dostęp tylko do swoich własnych biletów, podczas gdy administrator ma przywilej wyodrębnienia wszystkich biletów w systemie. Do takich operacji powszechnie stosowane są narzędzia Mimikatz i Rubeus, z których każde oferuje różne polecenia i funkcjonalności.
Mimikatz to wszechstronne narzędzie, które może interagować z bezpieczeństwem systemu Windows. Jest używane nie tylko do wyodrębniania biletów, ale także do różnych innych operacji związanych z bezpieczeństwem.
Rubeus to narzędzie specjalnie dostosowane do interakcji i manipulacji Kerberos. Służy do ekstrakcji i obsługi biletów, a także innych działań związanych z Kerberos.
Kiedy używasz tych poleceń, upewnij się, że zastępujesz miejsca na dane, takie jak <BASE64_TICKET>
i <luid>
, rzeczywistym zakodowanym w Base64 biletem i identyfikatorem logowania. Te narzędzia oferują rozbudowaną funkcjonalność do zarządzania biletami i interakcji z mechanizmami zabezpieczeń systemu Windows.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)