Hoy les traigo un tutorial muy sencillo y que mucha gente me esta pidiendo.
Se trata del ataque a ticket kerberos, tanto al golden como al silver.
Primeramente para entender que es Kerberos, visita mi post que hablar sobre Kerberos
Requerimientos:
- Domain Controler – Un dominio para realizar las pruebas
- Kali Linux – Una maquina Kali Linux
Resposabilidad:
En este tutorías utilizaremos técnicas de hacking, con el único fin de aprendizaje. No promovemos su utilización ni con fines lucrativos o incorrectos. No nos hacemos responsables de cualquier daño o menoscabo que pueda generar en los sistemas utilizados. La responsabilidad es absoluta del usuario de este tutorial.
Conocimientos:
- Linux – Alto
- Programación – Bajo
- Kali Linux – Alto
- Windows – Muy alto
- Redes – Medio
Nivel general del Tutorial: Muy Alto
Ideal para: Ingenieros sistemas, Ingenieros de seguridad, Pentesters
Los ataques «golden ticket» son ataques posteriores a la explotación. Proporcionan al atacante un acceso sin restricciones al dominio. Debido a que el atacante controla el KDC que es responsable de la emisión de tickets de concesión (TGTs), entonces tiene el ticket dorado para acceder a cualquier recurso en el dominio.
Para suplantar la cuenta KRBTGT necesitamos el hash NTLM de la cuenta krbtgt y el SID del dominio al que pertenece.
Vamos a utilizar mimikatz para volcar el hash de la contraseña y el SID (Security Identifier) para generar un ticket dorado y luego utilizaremos el ataque Pass The Ticket para conseguir una sesión privilegiada.
The Silver Ticket Attack
Al igual que en el ataque Golden Ticket, la diferencia clave es que falsificamos un ticket TGS para acceder a un servicio concreto en lugar de a todos los recursos del dominio. Los tickets TGS están encriptados con el hash de la contraseña del servicio – por lo tanto, si un atacante roba el hash de una cuenta de servicio puede obtener tickets TGS para acceder a ese servicio.
Un atacante falsifica el ticket TGS utilizando el hash de la contraseña de la cuenta de servicio. No se necesita un TGT (Ticket Granting Ticket) intermediario. Esto significa que los ataques con Silver Ticket pueden ser creados sin ninguna comunicación con un Controlador de Dominio, haciéndolos más sigilosos.
Golden/Silver Attack in Action
Ejecute mimikatz y utilice el siguiente comando para volcar el hash de NTLM y el SID para crear el ticket dorado. Para crear un ticket plateado necesitamos cambiar el /name: para volcar el hash de una cuenta de administrador de dominio o una cuenta de servicio como la cuenta SQLService.
El módulo LSA de mimikatz interactúa con la Autoridad de Seguridad Local de Windows (LSA) para extraer las credenciales.
- /inject — Inject LSASS to extract credentials
- /name — account name for target user account
- lsadump:lsa — LSA Server to retrieve SAM/AD (database that stores passwords)
Command: lsadump::lsa /inject /name:krbtgt

El texto resaltado es el SID del dominio y en la sección primaria podemos ver el hash NTLM.
Command: kerberos::golden /user:Administrator /domain:controller.local /sid: /krbtgt: /id:

- kerberos::golden — create golden/silver tickets
- /domain — domain name.
- /sid — the SID of the domain
- /user — username to impersonate
- /krbtgt — NTLM password hash for the domain KDC service account (KRBTGT).
- /id (optional) — user RID. Mimikatz default is 500
El comando anterior es para crear un ticket dorado, para crear un ticket plateado podemos simplemente poner un hash NTLM de servicio en la ranura krbtgt, y cambiar el sid de la cuenta de servicio en sid.
Command: misc::cmd
Una vez generado y guardado el ticket podemos utilizar el comando anterior que abrirá un nuevo cmd con privilegios del ticket dado que acabamos de generar que nos permite acceder a los recursos según nuestra necesidad.
Espero que les guste y que les sirva de ayuda.