Pass The Ticket

PASS-THE-TICKET

Antes que nada os recomiendo mucho leer este post de Tarlogic donde explican muy bien como funciona kerberos en Active Directory.

El entorno donde se van a realizar las pruebas es el siguiente:

Untitled Diagram.drawio (19).png

El primer ticket que trataremos es el TGT o Ticket Granting Ticket. Lo presentaremos ante el KDC para obtener el TGSTicket Granting Service. El TGT será cifrado con la clave del KDC, es decir, la clave derivada de la cuenta del krbtgt.

Untitled

Haremos una suplantación de usuario, en vez de utilizando el hash ntlm de la cuenta del usuario, utilizaremos un ticket Kerberos con validez y que pertenezca a dicho usuario.

Untitled

Untitled

Nos traemos el ticket a nuestra maquina de atacante:

Untitled

Untitled

Untitled

Nos conectamos a PC-ADRI

Untitled

Si intentamos ver los recursos compartidos en el DC, nos da permiso denegado

Untitled

Nos pasamos el mimikatz y el golden.kirbi a la maquina

Untitled

Ejecutamos mimikatz seguido de los comandos que se ven en la imagen para cargar el .kirbi, y de esta forma poder tener acceso al Controlador de Dominio.

Untitled

Otra forma posible seria la siguiente, con la ayuda del script en python ticketer, podemos crear un archivo llamado Administrador.ccache.

Untitled

Lo exportamos a la variable KRB5CCNAME

Untitled

Podemos conectarnos al DC sin proporcionar contraseña.

Untitled

De esta forma tenemos persistencia absoluta en el DC aunque cambien la contraseña del administrador.

Updated: