3 - Golden Ticket and Silver Ticket
Los ataques Golden Ticket y Silver Ticket permiten generar tickets Kerberos falsificados para acceder a recursos dentro del dominio, y se consideran técnicas de post-explotación avanzada.
Golden Ticket
Este ataque permite generar un TGT falso. Para ello, es necesario obtener el hash NTLM de la cuenta krbtgt
, que es utilizada por el KDC para firmar todos los TGT.
Con esta información, un atacante puede crear un TGT totalmente personalizado, incluyendo el nombre de usuario, grupos de seguridad (SID), privilegios, fechas de expiración, etc.
Incluso si el usuario legítimo cambia su contraseña, el ticket seguirá siendo válido. La única forma de invalidarlo es esperar a que expire, o cambiar la contraseña de la cuenta
krbtgt
, lo cual fuerza la rotación de las claves utilizadas para firmar los tickets.
Silver Ticket
Es similar al Golden Ticket, pero en este caso se genera un TGS directamente, evitando la necesidad de interactuar con el KDC. Esto lo hace más sigiloso, ya que no queda registro en el controlador de dominio.
Para realizar el ataque, es necesario conocer el hash NTLM de la cuenta que posee el SPN del servicio objetivo (puede ser una cuenta de equipo o de usuario). Sin embargo, no es posible firmar correctamente el PAC sin la clave de krbtgt
. Por lo tanto, si el servicio verifica el PAC con el KDC, el ticket será rechazado.
Este ataque es más efectivo en servicios que no realizan verificación del PAC, como CIFS o HTTP en muchos entornos.
Last updated