ADCSKiller 是一种基于 Python 的工具,旨在自动执行发现和利用 Active Directory 证书服务 (ADCS) 漏洞的过程。它利用 Certipy 和 Coercer 的特性来简化攻击 ADCS 基础设施的过程。请注意,ADCSKiller 目前处于初稿阶段,肯定会在未来的更新中进行进一步的改进和添加。
特征
-
通过 LDAP 枚举域管理员
-
通过 LDAP 枚举域控制器
-
通过 Certipy 枚举证书颁发机构
-
ESC1的开发
-
ESC8的开发
安装
由于此工具依赖于 Certipy 和 Coercer,因此必须先安装这两个工具。
git clone https://github.com/ly4k/Certipy && cd Certipy && python3 setup.py install
git clone https://github.com/p0dalirius/Coercer && cd Coercer && pip install -r requirements.txt && python3 setup.py install
git clone https://github.com/grimlockx/ADCSKiller/ && cd ADCSKiller && pip install -r requirements.txt
用法
Usage: adcskiller.py [-h] -d DOMAIN -u USERNAME -p PASSWORD -t TARGET -l LEVEL -L LHOST
Options:
-h, --help Show this help message and exit.
-d DOMAIN, --domain DOMAIN
Target domain name. Use FQDN
-u USERNAME, --username USERNAME
Username.
-p PASSWORD, --password PASSWORD
Password.
-dc-ip TARGET, --target TARGET
IP Address of the domain controller.
-L LHOST, --lhost LHOST
FQDN of the listener machine - An ADIDNS is probably required
项目地址:
https://github.com/grimlockx/ADCSKiller
原文始发于微信公众号(Khan安全攻防实验室):神兵利器 - ADCSKiller ADCS 开发自动化工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论