Diamond Ticket
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al š¬ gruppo Discord o al gruppo telegram o seguici su Twitter š¦ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Diamond Ticket
Like a golden ticket, a diamond ticket is a TGT which can be used to access any service as any user. A golden ticket is forged completely offline, encrypted with the krbtgt hash of that domain, and then passed into a logon session for use. Because domain controllers donāt track TGTs it (or they) have legitimately issued, they will happily accept TGTs that are encrypted with its own krbtgt hash.
There are two common techniques to detect the use of golden tickets:
- Look for TGS-REQs that have no corresponding AS-REQ.
- Look for TGTs that have silly values, such as Mimikatzās default 10-year lifetime.
A diamond ticket is made by modifying the fields of a legitimate TGT that was issued by a DC. This is achieved by requesting a TGT, decrypting it with the domainās krbtgt hash, modifying the desired fields of the ticket, then re-encrypting it. This overcomes the two aforementioned shortcomings of a golden ticket because:
- TGS-REQs will have a preceding AS-REQ.
- The TGT was issued by a DC which means it will have all the correct details from the domainās Kerberos policy. Even though these can be accurately forged in a golden ticket, itās more complex and open to mistakes.
Requisiti e workflow
- Cryptographic material: the krbtgt AES256 key (preferred) or NTLM hash in order to decrypt and re-sign the TGT.
- Legitimate TGT blob: ottenuto con
/tgtdeleg,asktgt,s4u, o esportando i ticket dalla memoria. - Dati di contesto: il RID dellāutente target, RIDs/SIDs dei gruppi e (opzionalmente) attributi PAC derivati da LDAP.
- Service keys (solo se prevedi di re-cut service tickets): chiave AES del service SPN da impersonare.
- Ottieni un TGT per qualsiasi utente controllato tramite AS-REQ (Rubeus
/tgtdelegè comodo perché costringe il client a eseguire il Kerberos GSS-API dance senza credenziali). - Decifra il TGT restituito con la chiave krbtgt, modifica gli attributi PAC (user, groups, logon info, SIDs, device claims, ecc.).
- Ricrittografa/firma nuovamente il ticket con la stessa chiave krbtgt e iniettalo nella sessione di logon corrente (
kerberos::ptt,Rubeus.exe pttā¦). - Facoltativamente, ripeti il processo su un service ticket fornendo un blob TGT valido più la chiave del servizio target per rimanere stealthy on the wire.
Updated Rubeus tradecraft (2024+)
Recent work by Huntress modernized the diamond action inside Rubeus by porting the /ldap and /opsec improvements that previously only existed for golden/silver tickets. /ldap now auto-populates accurate PAC attributes straight from AD (user profile, logon hours, sidHistory, domain policies), while /opsec makes the AS-REQ/AS-REP flow indistinguishable from a Windows client by performing the two-step pre-auth sequence and enforcing AES-only crypto. This dramatically reduces obvious indicators such as blank device IDs or unrealistic validity windows.
# Query RID/context data (PowerView/SharpView/AD modules all work)
Get-DomainUser -Identity <username> -Properties objectsid | Select-Object samaccountname,objectsid
# Craft a high-fidelity diamond TGT and inject it
.\Rubeus.exe diamond /tgtdeleg \
/ticketuser:svc_sql /ticketuserid:1109 \
/groups:512,519 \
/krbkey:<KRBTGT_AES256_KEY> \
/ldap /ldapuser:MARVEL\loki /ldappassword:Mischief$ \
/opsec /nowrap
/ldap(con opzionali/ldapuser&/ldappassword) interroga AD e SYSVOL per replicare i dati della policy PAC dellāutente target./opsecforza un ritentativo AS-REQ in stile Windows, azzerando flag rumorosi e utilizzando solo AES256./tgtdelegevita di toccare la password in chiaro o la chiave NTLM/AES della vittima pur restituendo un TGT decrittabile.
Ritaglio dei service-ticket
Lo stesso aggiornamento di Rubeus ha aggiunto la possibilitĆ di applicare la diamond technique ai TGS blobs. Alimentando diamond con un base64-encoded TGT (da asktgt, /tgtdeleg o un precedente forged TGT), il service SPN, e la service AES key, puoi coniare ticket di servizio realistici senza toccare il KDC ā in pratica uno silver ticket più stealthy.
.\Rubeus.exe diamond \
/ticket:<BASE64_TGT_OR_KRB-CRED> \
/service:cifs/dc01.lab.local \
/servicekey:<AES256_SERVICE_KEY> \
/ticketuser:svc_sql /ticketuserid:1109 \
/ldap /opsec /nowrap
Questo workflow ĆØ ideale quando controlli giĆ la chiave di un service account (es., ottenuta con lsadump::lsa /inject o secretsdump.py) e vuoi forgiare una TGS una tantum che corrisponda perfettamente alle policy AD, alle tempistiche e ai dati PAC senza generare nuovo traffico AS/TGS.
OPSEC & note di rilevamento
- Le tradizionali hunter heuristics (TGS without AS, decade-long lifetimes) si applicano ancora ai golden tickets, ma i diamond tickets emergono soprattutto quando il contenuto del PAC o il mapping dei gruppi appare impossibile. Popola ogni campo del PAC (logon hours, user profile paths, device IDs) in modo che i confronti automatizzati non segnalino immediatamente la falsificazione.
- Non sovraccaricare groups/RIDs. Se ti servono solo
512(Domain Admins) e519(Enterprise Admins), fermati lƬ e assicurati che lāaccount target appartenga plausibilmente a quei gruppi anche altrove in AD.ExtraSidseccessivi sono un indizio. - Il progetto Splunkās Security Content distribuisce telemetria di attack-range per diamond tickets e rilevazioni come Windows Domain Admin Impersonation Indicator, che correla sequenze insolite di Event ID 4768/4769/4624 e cambiamenti dei gruppi nel PAC. Riprodurre quel dataset (o generarne uno proprio con i comandi sopra) aiuta a validare la copertura SOC per T1558.001 fornendoti logiche di allerta concrete da eludere.
Riferimenti
- Huntress ā Recutting the Kerberos Diamond Ticket (2025)
- Splunk Security Content ā Diamond Ticket attack data & detections (2023)
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al š¬ gruppo Discord o al gruppo telegram o seguici su Twitter š¦ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

