Golden Ticket: Steal or Forge Kerberos Tickets – Golden Ticket (T1558.001)

Il Golden Ticket è una delle tecniche più potenti nel panorama post-exploitation di ambienti Active Directory. L'attaccante che riesce a ottenere l'hash della password dell'account KRBTGT — il cuore crittografico del protocollo Kerberos — può forgiare Ticket Granting Ticket (TGT) arbitrari, validi per qualunque account del dominio, inclusi quelli inesistenti.

La tecnica si colloca nella tattica Credential Access (TA0006), poiché consente di generare materiale di autenticazione illegittimo partendo da credenziali rubate. In pratica, chi possiede un Golden Ticket non ha più bisogno di conoscere la password di nessun utente: il TGT forgiato viene accettato dal Key Distribution Center (KDC) — servizio attivo su ogni Domain Controller — per emettere Ticket Granting Service (TGS) verso qualsiasi risorsa. L'impatto è totale: persistenza a livello di dominio, lateral movement illimitato e capacità di impersonare Domain Admin senza lasciare le tracce tipiche di un'autenticazione interattiva.

Dal punto di vista dell'ecosistema offensivo, la tecnica è supportata da 4 software documentati, utilizzata da 1 gruppo APT noto, e contrastata da 2 mitigazioni specifiche. Il prerequisito — l'estrazione dell'hash KRBTGT — richiede già un livello di compromissione elevato (accesso privilegiato a un Domain Controller), ma una volta ottenuto, il Golden Ticket garantisce un dominio pressoché totale sull'infrastruttura AD.


La simulazione di un Golden Ticket in laboratorio richiede due fasi distinte: l'estrazione dell'hash KRBTGT e la successiva forgiatura del TGT. Entrambe vanno eseguite esclusivamente in ambienti autorizzati.

Fase 1 — Estrazione dell'hash KRBTGT. Il prerequisito è disporre di privilegi Domain Admin o equivalenti sul Domain Controller. Con Mimikatz (open source), il comando classico opera tramite DCSync, evitando di toccare il file NTDS.dit direttamente:

mimikatz # lsadump::dcsync /domain:lab.local /user:krbtgt

L'output restituisce l'hash NTLM e le chiavi AES dell'account KRBTGT. Annota il SID del dominio (visibile nell'output) e l'hash — serviranno entrambi per la forgiatura.

Fase 2 — Forgiatura del Golden Ticket. Sempre con Mimikatz, il modulo kerberos consente di creare il TGT in memoria o su file:

mimikatz # kerberos::golden /user:administrator /domain:lab.local /sid:S-1-5-21-XXXXXXXXXX /krbtgt:<HASH_NTLM> /ptt

Il flag /ptt (pass-the-ticket) inietta il ticket direttamente nella sessione corrente. A questo punto, un semplice dir \dc01.lab.local\c$ conferma l'accesso amministrativo al Domain Controller senza alcuna richiesta di credenziali.

Con Rubeus (open source), l'approccio è analogo ma con sintassi differente. Rubeus, incluso anche nel framework Sliver (open source), permette la forgiatura tramite:

Rubeus.exe golden /aes256:<AES256_KEY> /user:administrator /domain:lab.local /sid:S-1-5-21-XXXXXXXXXX /ptt

L'uso della chiave AES256 al posto dell'hash RC4/NTLM è preferibile in laboratorio perché riflette scenari reali in domini moderni dove RC4 è disabilitato — e aiuta a testare se le detection dell'organizzazione coprono anche le encryption più robuste.

In contesto red team con Empire (open source), il modulo dedicato richiama internamente Mimikatz. Il workflow prevede l'uso di un agente già attivo su un host compromesso, dalla cui shell si invoca il modulo golden_ticket specificando gli stessi parametri (dominio, SID, hash).

Un dettaglio operativo spesso trascurato: il Golden Ticket ha una validità di default di 10 anni (impostata da Mimikatz). In un esercizio red team è buona pratica ridurla a poche ore con il flag /endin:60 per limitare l'esposizione del lab e simulare un attaccante più cauto.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo