Harvesting tickets from Windows
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tiketima u Windows-u upravlja i čuva proces lsass (Local Security Authority Subsystem Service), koji je odgovoran za upravljanje bezbednosnim politikama. Da bi se ovi tiketi izvukli, potrebno je interagovati sa lsass procesom. Korisnik koji nije administrator može pristupiti samo svojim tiketima, dok administrator ima privilegiju da izvuče sve tikete na sistemu. Za takve operacije, alati Mimikatz i Rubeus se široko koriste, svaki nudi različite komande i funkcionalnosti.
Mimikatz je svestran alat koji može interagovati sa bezbednošću Windows-a. Koristi se ne samo za vađenje tiketa, već i za razne druge operacije vezane za bezbednost.
Rubeus je alat posebno prilagođen za interakciju i manipulaciju Kerberosom. Koristi se za ekstrakciju i rukovanje tiketima, kao i za druge aktivnosti povezane sa Kerberosom.
Kada koristite ove komande, obavezno zamenite mesta kao što su <BASE64_TICKET>
i <luid>
sa stvarnim Base64 kodiranim tiketom i Logon ID-jem. Ovi alati pružaju opsežnu funkcionalnost za upravljanje tiketima i interakciju sa bezbednosnim mehanizmima Windows-a.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)