🏢Active DirectoryKerberosAttack PathsPrivileged Access

Golden Ticket: Las Llaves de Tu Dominio

Un Golden Ticket es un TGT Kerberos falsificado que otorga acceso ilimitado y persistente a todos los recursos de un dominio Active Directory. Aprenda como funciona, como detectarlo y como detenerlo.

ES
EtcSec Security Team
4 min read
Golden Ticket: Las Llaves de Tu Dominio

Que es un Golden Ticket?

Un Golden Ticket es un Ticket Granting Ticket (TGT) de Kerberos falsificado que otorga a un atacante acceso ilimitado y persistente a todos los recursos de un dominio Active Directory, sin necesitar la contrasena de ningun usuario.

El ataque abusa de la cuenta KRBTGT, cuyo hash se utiliza para firmar cada TGT emitido en el dominio. Si un atacante obtiene este hash, puede fabricar TGTs validos para cualquier usuario, incluidos los Administradores de Dominio, con cualquier pertenencia a grupos y cualquier fecha de expiracion.

⚠️ Critico: Un Golden Ticket sigue siendo valido hasta que la contrasena de KRBTGT se rote dos veces. Restablecer todas las demas cuentas del dominio no tiene ningun efecto.


Como Funciona

La autenticacion Kerberos se basa en un tercero de confianza: el Key Distribution Center (KDC), que se ejecuta en cada Controlador de Dominio.

Flujo normal:

  1. Un usuario se autentica ante el KDC y recibe un TGT, firmado con el hash de KRBTGT.
  2. El usuario presenta el TGT para obtener Service Tickets (TGS) para recursos especificos.
  3. Los servicios validan el TGS y conceden acceso.

Ningun servicio valida los TGTs directamente con el KDC en el momento de su uso: confian en la firma. Un TGT falsificado, firmado con el hash real de KRBTGT, es indistinguible de uno legitimo.


La Cadena de Ataque

Paso 1 - Obtener Privilegios de Domain Admin

El atacante necesita privilegios suficientes para extraer el hash de KRBTGT, tipicamente comprometiendo un Controlador de Dominio o abusando de derechos de DCSync.

Paso 2 - Extraer el Hash de KRBTGT via DCSync

# Mimikatz
lsadump::dcsync /domain:corp.local /user:krbtgt
# Impacket (desde Linux)
impacket-secretsdump -just-dc-user krbtgt corp.local/admin:[email protected]

Paso 3 - Falsificar el Golden Ticket

kerberos::golden /user:Administrator /domain:corp.local /sid:S-1-5-21-XXXXXXXXXX /krbtgt:HASH /ptt
ParametroDescripcion
/userCualquier nombre de usuario, real o ficticio
/sidSID del dominio (de la salida de DCSync)
/krbtgtHash NTLM de la cuenta KRBTGT
/endinDuracion del ticket en minutos — los atacantes suelen poner 87600 (10 anos)
/pttPass-the-ticket: inyectar directamente en la sesion actual

Paso 4 - Acceso Total y Persistencia

El TGT falsificado es aceptado por todos los servicios del dominio. El atacante puede acceder a cualquier recurso compartido, sesion RDP, crear cuentas backdoor y distribuir GPOs maliciosas.


Deteccion

Event IDs de Windows

Event IDFuenteQue buscar
4768DC - SecuritySolicitudes de TGT desde IPs inusuales o fuera de horario
4769DC - SecurityCifrado RC4 (0x17) cuando AES es el estandar
4672DC - SecurityPrivilegios especiales asignados a cuentas inesperadas
4624Estacion/ServidorInicio de sesion de red (Tipo 3) desde cuentas sin actividad previa

Anomalias de Comportamiento

  • Duracion del ticket superior a 10 horas - el maximo predeterminado de Microsoft es 10h
  • Nombres de usuario inexistentes en eventos Kerberos
  • Cifrado RC4 cuando el dominio impone AES
  • Solicitud TGS sin AS-REQ previo en el DC

Consulta SIEM (Elastic KQL)

event.code: "4769" AND
winlog.event_data.TicketEncryptionType: "0x17" AND
NOT winlog.event_data.ServiceName: ("krbtgt" OR "*$")

💡 Consejo: Aplique cifrado AES exclusivo en su dominio. Cualquier trafico RC4 se convierte en una alerta de alta confianza.


Remediacion

⚠️ Requisito previo: Identifique y contenga el vector de compromiso antes de rotar KRBTGT.

Acciones Inmediatas

Rotar la contrasena de KRBTGT dos veces, con un retraso entre rotaciones igual a la duracion maxima de los tickets (predeterminado: 10 horas):

# https://github.com/microsoft/New-KrbtgtKeys.ps1
.\New-KrbtgtKeys.ps1 -Mode ModeSingle
# Esperar al menos 10 horas
.\New-KrbtgtKeys.ps1 -Mode ModeSingle

Endurecimiento

ControlDescripcion
Privileged Access Workstations (PAW)Restringir los inicios de sesion de Domain Admin a estaciones dedicadas
Modelo de Administracion en NivelesEvitar la exposicion de credenciales Tier 0 en sistemas Tier 1/2
Grupo Protected UsersDeshabilita RC4, NTLM y almacenamiento en cache de credenciales
Aplicar AESEstablecer msDS-SupportedEncryptionTypes = 24 en KRBTGT
Auditar derechos DCSyncAlertar sobre cuentas no-DC con DS-Replication-Get-Changes-All

Como EtcSec Detecta Esto

EtcSec verifica las condiciones que hacen posibles los ataques Golden Ticket en su entorno.

La deteccion GOLDEN_TICKET_RISK senala entornos donde la contrasena de la cuenta KRBTGT no ha sido rotada recientemente.

Controles relacionados:

  • WEAK_KERBEROS_POLICY - configuraciones permisivas amplian la ventana de exposicion
  • KERBEROS_RC4_FALLBACK - RC4 aun permitido facilita la falsificacion y dificulta la deteccion
  • UNCONSTRAINED_DELEGATION - precursor comun de los ataques Golden Ticket

ℹ️ Nota: EtcSec verifica automaticamente estas vulnerabilidades en cada auditoria AD. Ejecute una auditoria gratuita para verificar si su entorno esta expuesto.

EtcSec

© 2026 EtcSec. All rights reserved.

Ataque Golden Ticket — Deteccion & Remediacion | EtcSec — EtcSec Blog | EtcSec