Persistencia - Kerberos & Tickets
Silver Ticket
Hace uso de Mimikatz para solicitar al DC el uso del servicio CIFS/HOST con la cuenta de Administrator.
Ahora que el ticket ha sido creado e inyectado en el proceso actual (/ptt) podemos utilizar el siguiente comando para abrir un nuevo prompt de comandos desde Mimikatz conservando el ticket.
A continuación, podemos ejecutar los comandos del controlador de dominio.
Golden Ticket
Un ataque de golden ticket es un ataque posterior al compromiso de Active Directory en el que una cuenta comprometida, como un administrador de dominio o una cuenta con derechos de DCSync que puede volcar el hash de la cuenta KRBTGT, puede crear un ticket dorado que efectivamente da al atacante persistencia y la capacidad de acceder a cualquier recurso en el dominio. Cada vez que el atacante quiere acceder a un recurso puede efectivamente falsificar un ticket para ese recurso en el que puede utilizar para el acceso.
Con los privilegios de DA, comprueba el privilegio de Mimikatz:
Ahora tenemos que sacar información relevante de la cuenta KRBTGT para que podamos construir el ataque Golden Ticket.
De la salida necesitamos la siguiente información:
SID Domain
KRBTGT NTLM Hash
Después de obtener esta información necesitamos armar el comando de abajo dentro de Mimikatz.
Donde:
/Usuario: Puede ser cualquier usuario. No es necesario que la cuenta exista para esto.
/Domain: es el nombre del dominio
/SID: es el SID del dominio
/Krbtgt: es el hash NTLM de la cuenta KRBTGT.
id: es el RID de la cuenta de administrador que es 500 por defecto.
ptt: informa a Mimitkaz para que pase el ticket a nuestra siguiente sesión.
💡 Podemos confirmar si esto ha funcionado comprobando la última línea del out for: Ticket dorado para Administrador @ domain.local enviado con éxito para la sesión actual.
A continuación, podemos crear un shell de comandos independiente utilizando el Golden Ticket con el siguiente comando:
DCSync -Mimikatz
Last updated