Harvesting tickets from Windows
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Os tickets no Windows são gerenciados e armazenados pelo processo lsass (Local Security Authority Subsystem Service), responsável por lidar com políticas de segurança. Para extrair esses tickets, é necessário interagir com o processo lsass. Um usuário não administrativo pode acessar apenas seus próprios tickets, enquanto um administrador tem o privilégio de extrair todos os tickets do sistema. Para tais operações, as ferramentas Mimikatz e Rubeus são amplamente empregadas, cada uma oferecendo diferentes comandos e funcionalidades.
Mimikatz é uma ferramenta versátil que pode interagir com a segurança do Windows. É usada não apenas para extrair tickets, mas também para várias outras operações relacionadas à segurança.
Rubeus é uma ferramenta especificamente projetada para interação e manipulação do Kerberos. É usada para extração e manuseio de tickets, bem como outras atividades relacionadas ao Kerberos.
Ao usar esses comandos, certifique-se de substituir os espaços reservados como <BASE64_TICKET>
e <luid>
pelo ticket codificado em Base64 e pelo ID de Logon reais, respectivamente. Essas ferramentas oferecem ampla funcionalidade para gerenciar tickets e interagir com os mecanismos de segurança do Windows.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)