Harvesting tickets from Windows
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Квитки в Windows керуються та зберігаються процесом lsass (Служба підсистеми локальної безпеки), відповідальним за обробку політик безпеки. Щоб витягти ці квитки, необхідно взаємодіяти з процесом lsass. Користувач без прав адміністратора може отримати доступ лише до своїх власних квитків, тоді як адміністратор має привілей витягувати всі квитки в системі. Для таких операцій широко використовуються інструменти Mimikatz та Rubeus, кожен з яких пропонує різні команди та функціональність.
Mimikatz - це універсальний інструмент, який може взаємодіяти з безпекою Windows. Його використовують не лише для витягування квитків, але й для різних інших операцій, пов'язаних із безпекою.
Rubeus - це інструмент, спеціально розроблений для взаємодії та маніпуляцій з Kerberos. Він використовується для витягування та обробки квитків, а також для інших дій, пов'язаних з Kerberos.
Коли ви використовуєте ці команди, переконайтеся, що замінили заповнювачі, такі як <BASE64_TICKET>
та <luid>
, на фактичний закодований у Base64 квиток та ідентифікатор входу відповідно. Ці інструменти надають розширену функціональність для управління квитками та взаємодії з механізмами безпеки Windows.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)