An adversary obtains (i.e. steals or purchases) legitimate Kerberos credentials (e.g. Kerberos service account userID/password or Kerberos Tickets) with the goal of achieving authenticated access to additional systems, applications, or services within the domain.
Description
Attack Execution Flow
Step 1
Explore[Acquire known Kerberos credentials] The adversary must obtain known Kerberos credentials in order to access the target system, application, or service within the domain.
An adversary purchases breached Kerberos service account username/password combinations or leaked hashed passwords from the dark web.
An adversary guesses the credentials to a weak Kerberos service account.
An adversary conducts a sniffing attack to steal Kerberos tickets as they are transmitted.
An adversary conducts a Kerberoasting attack.
[Acquisizione di credenziali Kerberos note] L’avversario deve ottenere credenziali Kerberos note per accedere al sistema, all’applicazione o al servizio di destinazione all’interno del dominio.
Un avversario acquista combinazioni di username/password di account di servizio Kerberos compromessi o hash di password trapelati dal dark web.
Un avversario indovina le credenziali di un account di servizio Kerberos debole.
Un avversario conduce un attacco di sniffing per rubare i ticket Kerberos mentre vengono trasmessi.
Un avversario conduce un attacco di Kerberoasting.
Attack Techniques
-
An adversary purchases breached Kerberos service account username/password combinations or leaked hashed passwords from the dark web.
-
An adversary conducts a sniffing attack to steal Kerberos tickets as they are transmitted.IT: Un adversario acquista combinazioni di nome utente/password di account di servizio Kerberos compromessi o hash di password trapelati dal dark web.
-
An adversary guesses the credentials to a weak Kerberos service account.IT: Un adversario acquista combinazioni di nome utente/password di account di servizio Kerberos compromessi o hash di password trapelati dal dark web.
-
An adversary conducts a Kerberoasting attack.IT: Un adversario acquista combinazioni di nome utente/password di account di servizio Kerberos compromessi o hash di password trapelati dal dark web.
Step 2
Experiment[Attempt Kerberos authentication] Try each Kerberos credential against various resources within the domain until the target grants access.
Manually or automatically enter each Kerberos service account credential through the target's interface.
Attempt a Pass the Ticket attack.
[Tentativo di autenticazione Kerberos] Prova ogni credenziale Kerberos contro diverse risorse all'interno del dominio fino a ottenere l'accesso al target.
Inserisci manualmente o automaticamente ogni credenziale dell'account di servizio Kerberos tramite l'interfaccia del target.
Tentativo di attacco Pass the Ticket.
Attack Techniques
-
Manually or automatically enter each Kerberos service account credential through the target's interface.
-
Attempt a Pass the Ticket attack.IT: Inserire manualmente o automaticamente le credenziali di ogni account di servizio Kerberos tramite l'interfaccia del target.
Step 3
Exploit[Impersonate] An adversary can use successful experiments or authentications to impersonate an authorized user or system, or to laterally move within the domain
[Impersonate] Un avversario può utilizzare esperimenti o autenticazioni riuscite per impersonare un utente o sistema autorizzato, o per muoversi lateralmente all’interno del dominio
Step 4
Exploit[Spoofing] Malicious data can be injected into the target system or into other systems on the domain. The adversary can also pose as a legitimate domain user to perform social engineering attacks.
[Spoofing] Dati dannosi possono essere iniettati nel sistema target o in altri sistemi del dominio. L'attore malevolo può anche impersonare un utente legittimo del dominio per eseguire attacchi di social engineering.
Step 5
Exploit[Data Exfiltration] The adversary can obtain sensitive data contained within domain systems or applications.
[Data Exfiltration] L'avversario può ottenere dati sensibili contenuti nei sistemi o nelle applicazioni di dominio.