Pass the Ticket: Use of Alternate Authentication Material - Pass the Ticket (T1550.003)

Pass the Ticket rappresenta una tecnica sofisticata che sfrutta i ticket Kerberos rubati per muoversi lateralmente all'interno di un'infrastruttura, aggirando completamente i normali controlli di accesso. Gli attaccanti utilizzano ticket di servizio (TGS) o Ticket Granting Ticket (TGT) validi per autenticarsi senza conoscere le password degli account compromessi.

Questa tecnica si manifesta in due tattiche fondamentali del framework di attacco. In TA0005 (Defense Evasion), l'aggressore evita il rilevamento utilizzando ticket legittimi che non generano tentativi di autenticazione falliti. In TA0008 (Lateral Movement), la tecnica permette il movimento attraverso la rete sfruttando l'autenticazione Kerberos per accedere a sistemi remoti.

L'impatto è significativo con 3 gruppi APT che hanno utilizzato attivamente questa tecnica in operazioni reali. APT29 ha implementato attacchi basati su ticket Kerberos per il movimento laterale, mentre BRONZE BUTLER ha creato TGT e TGS contraffatti per mantenere l'accesso amministrativo persistente.

La simulazione di Pass the Ticket inizia con l'estrazione dei ticket Kerberos dal sistema target. Su Windows, il comando classico con Mimikatz prevede prima l'elevazione dei privilegi.

mimikatz # privilege::debug
mimikatz # sekurlsa::tickets /export

Questa sequenza esporta tutti i ticket disponibili nella sessione corrente. I file .kirbi generati contengono i ticket che possono essere riutilizzati per l'autenticazione.

Per iniettare un ticket rubato in una nuova sessione, il comando diventa:

mimikatz # kerberos::ptt ticket.kirbi

Pupy offre un approccio più automatizzato attraverso il suo modulo integrato. Dopo aver stabilito una sessione, l'operatore può eseguire direttamente il pass the ticket senza interazione manuale con strumenti esterni.

La creazione di Golden Ticket richiede l'hash NTLM dell'account KRBTGT del dominio. Una volta ottenuto attraverso DCSync o altro metodo di credential dumping:

mimikatz # kerberos::golden /domain:target.local /sid:S-1-5-21-... /krbtgt:hashvalue /user:Administrator /ticket:golden.kirbi

Questo genera un TGT valido per qualsiasi utente del dominio, garantendo accesso illimitato per la durata configurata del ticket.

Per Silver Ticket specifici a singoli servizi, la sintassi cambia leggermente. L'hash necessario è quello dell'account computer che ospita il servizio target:

mimikatz # kerberos::golden /domain:target.local /sid:S-1-5-21-... /target:server.target.local /service:cifs /rc4:computeraccounthash /user:fakeuser /ticket:silver.kirbi

L'overpassing the hash combina Pass the Hash con la generazione di ticket Kerberos validi. Partendo da un hash NTLM, si può ottenere un TGT legittimo:

mimikatz # sekurlsa::pth /user:victim /domain:target.local /ntlm:hashvalue

Questa tecnica apre una nuova finestra di comando con le credenziali specificate, permettendo richieste Kerberos autentiche.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.