Golden Ticket: Kerberos Ticket-Granting Ticket (T1558.001)
Il Golden Ticket rappresenta una delle tecniche più devastanti nell'arsenale degli attaccanti Active Directory. Questa metodologia sfrutta l'hash della password dell'account KRBTGT per forgiare ticket Kerberos TGT (Ticket-Granting Ticket) completamente validi per qualsiasi account del dominio.
L'attaccante che ottiene l'hash KRBTGT può generare materiale di autenticazione per impersonare qualsiasi utente, inclusi gli amministratori di dominio. Questa tecnica si colloca nella tattica TA0006 - Credential Access, dove l'obiettivo primario è il furto di credenziali per mantenere l'accesso persistente.
Il KRBTGT è l'account di servizio del Key Distribution Center (KDC) Kerberos, responsabile della firma e cifratura di tutti i ticket del dominio. Una volta compromesso, l'attaccante può generare ticket con durate arbitrarie e privilegi elevati. Un singolo gruppo APT ha utilizzato pubblicamente questa tecnica, mentre 4 software specializzati la implementano nativamente.
La generazione di un Golden Ticket richiede prima l'ottenimento dell'hash KRBTGT attraverso tecniche di credential dumping su un domain controller. Mimikatz rimane lo strumento principe per questa operazione.
Per estrarre l'hash KRBTGT dal domain controller compromesso: mimikatz # lsadump::dcsync /domain:victim.local /user:krbtgt
L'output fornirà l'hash NTLM necessario per la fase successiva. Con questo hash, puoi generare il Golden Ticket utilizzando il modulo kerberos di Mimikatz: mimikatz # kerberos::golden /domain:victim.local /sid:S-1-5-21-[...] /krbtgt:[HASH] /user:Administrator /id:500
Empire offre un'implementazione automatizzata attraverso il suo modulo Mimikatz integrato. La sintassi risulta più semplice per operazioni ripetute durante un red team engagement.
usemodule credentials/mimikatz/golden_ticket set Domain victim.local set CredID [ID] execute
Per ambienti Linux o cross-platform, Sliver incorpora il framework Rubeus permettendo manipolazioni avanzate dei ticket. La generazione avviene con: /rubeus golden /aes256:[HASH] /user:Administrator /domain:victim.local
Rubeus stesso offre opzioni granulari per personalizzare attributi del ticket come durata, SID history e gruppi. Questo permette di creare ticket più credibili che bypassano detection basiche: Rubeus.exe golden /rc4:[HASH] /domain:victim.local /sid:S-1-5-21-[...] /user:ServiceAccount /id:1105 /pgid:513 /groups:512,520,572
Una volta generato, il ticket viene iniettato nella sessione corrente permettendo l'accesso a qualsiasi risorsa del dominio. La persistenza può durare fino a 10 anni se non vengono implementate rotazioni dell'account KRBTGT.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo