Harvesting tickets from Windows
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bilety w systemie Windows są zarządzane i przechowywane przez proces lsass (Local Security Authority Subsystem Service), odpowiedzialny za obsługę polityk bezpieczeństwa. Aby wyodrębnić te bilety, konieczne jest interfejsowanie z procesem lsass. Użytkownik niebędący administratorem może uzyskać dostęp tylko do swoich własnych biletów, podczas gdy administrator ma przywilej wyodrębnienia wszystkich biletów w systemie. Do takich operacji powszechnie stosowane są narzędzia Mimikatz i Rubeus, z których każde oferuje różne polecenia i funkcjonalności.
Mimikatz to wszechstronne narzędzie, które może interagować z bezpieczeństwem systemu Windows. Jest używane nie tylko do wyodrębniania biletów, ale także do różnych innych operacji związanych z bezpieczeństwem.
Rubeus to narzędzie specjalnie dostosowane do interakcji i manipulacji Kerberos. Służy do ekstrakcji i obsługi biletów, a także innych działań związanych z Kerberos.
When using these commands, ensure to replace placeholders like <BASE64_TICKET>
and <luid>
with the actual Base64 encoded ticket and Logon ID respectively. Te narzędzia oferują rozbudowaną funkcjonalność do zarządzania biletami i interakcji z mechanizmami bezpieczeństwa systemu Windows.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)