Golden Ticket : Attaque Kerberos Domain Admin Persiste
Golden Ticket est une attaque de persistance Active Directory (MITRE T1558.001) qui consiste a forger un Ticket Granting Ticket Kerberos arbitraire en signant celui-ci avec le hash NTLM ou les cles AES du compte krbtgt du domaine. Revelee en 2014 par Benjamin Delpy via le module kerberos::golden de Mimikatz, elle exploite le fait que le KDC ne valide que la signature cryptographique du TGT, pas l'existence des comptes encodes. Le ticket forge confere une persistance Domain Admin pouvant atteindre 10 ans, survivant aux changements de mots de passe et aux desactivations. Ce guide entity-first detaille le fonctionnement Kerberos, la fabrication avec Mimikatz, Rubeus et Impacket ticketer.py, la difference avec Silver Ticket, la detection (Event 4769, Defender for Identity) et les mitigations (double rotation krbtgt, AES-only, Tier 0).