Pass the Ticket (PtT)
Última actualización
Última actualización
Otro método para movernos lateralmente en un entorno de Active Directory se llama ataque Pass the Ticket (PtT). En este ataque, usamos un ticket Kerberos robado para movernos lateralmente en lugar de un hash de contraseña NTLM. Vamos a ver varias formas de llevar a cabo un ataque PtT desde Windows y Linux.
El sistema de autenticación Kerberos se basa en tickets. La idea principal detrás de Kerberos es evitar entregar la contraseña de la cuenta a cada servicio que usamos. En su lugar, Kerberos guarda todos los tickets en el sistema local y presenta a cada servicio únicamente el ticket específico para ese servicio, evitando que un ticket se use para otro propósito.
TGT (Ticket Granting Ticket): Es el primer ticket que se obtiene en un sistema Kerberos. Este ticket permite al cliente solicitar otros tickets Kerberos (TGS).
TGS (Ticket Granting Service): Son tickets que los usuarios solicitan cuando quieren usar un servicio. Estos permiten a los servicios verificar la identidad del usuario.
Cuando un usuario solicita un TGT, debe autenticarse ante el controlador de dominio cifrando el timestamp
con el hash de su contraseña. Si el controlador de dominio valida la identidad del usuario (porque conoce su hash y puede descifrar el timestamp
), le envía un TGT para futuras solicitudes. Una vez que el usuario tiene su ticket, ya no necesita volver a demostrar su identidad usando su contraseña.
Por ejemplo, si el usuario quiere conectarse a una base de datos MSSQL, solicita un TGS al KDC (Key Distribution Center) presentando su TGT. Luego entrega el TGS al servidor MSSQL para autenticarse.