Learning Objetive 10

  • Use Domain Admin privileges obtained earlier to execute the Diamond Ticket attack.


Diffrence between Golden-Silver-Diamond Ticket

Hash que se usa

Hash NTLM (RC4) o AES del usuario krbtgt

Hash NTLM (RC4) o AES de la cuenta de máquina del servidor objetivo (ej. dcorp-dc$)

Hash NTLM o AES del usuario krbtgt + modificación del PAC (agrega grupos extras o cambia SID)

Alcance

Todo el dominio: cualquier servicio, cualquier máquina

Solo el servidor concreto (el que tiene la cuenta de máquina)

Todo el dominio, igual que golden, pero con PAC modificado

Qué impersonas

Cualquier usuario (normalmente Administrator o krbtgt)

Cualquier usuario, pero solo en ese servidor

Cualquier usuario + puedes agregar grupos arbitrarios al PAC (ej. Domain Admins, Enterprise Admins)

Duración

10 años (configurable)

10 años (configurable)

Igual que golden (10 años)

Modifica el PAC

No (usa el PAC real del usuario)

No (usa el PAC real del usuario)

— puedes meter grupos extras que el usuario real no tiene

OPSEC / Detección

Muy alto riesgo: toca krbtgt → EDR detecta TGT requests de krbtgt

Bajo riesgo: no toca krbtgt

Muy alto riesgo (igual que golden) + detección extra por PAC anormal

Uso principal

Acceso total al dominio como DA

Acceso sigiloso a un servidor concreto (WinRM, WMI, shares)

Bypassear restricciones de grupos / RBAC cuando el usuario real no es DA

Herramienta típica

Rubeus golden / Mimikatz kerberos::golden

Rubeus silver / Mimikatz kerberos::golden + /service

Rubeus diamond / Mimikatz (versión reciente) o custom tools

Ejemplo comando Rubeus

Rubeus.exe golden /user:Administrator /krbtgt:... /ptt

Rubeus.exe silver

/service:http/...

/rc4:... /ptt

Rubeus.exe diamond /user:Administrator /krbtgt:... /groupsid:... /ptt

En el lab CRTP

LO8: obtienes DA total

LO9: acceso a servicios concretos sin ruido

LO10


Rubeus Diamond Ticket

We can simply use the following Rubeus command to execute the attack.

Note that the command needs to be run from an elevated shell (Run as administrator).

We take the usual OPSEC care of using Loader:

Access the DC using winrs from the new spawned process!

Last updated