声明:本公众号分享的安全工具和项目均来自互联网,仅供安全研究和学习使用。若用于其他目的,使用者需承担所有法律责任及相关连带责任,与本公众号和工具作者无关。特在此声明。
项目介绍
ADCSKiller 是一种基于 Python 的工具,旨在自动执行发现和利用 Active Directory 证书服务 (ADCS) 漏洞的过程。它利用 Certipy 和 Coercer 的特性来简化攻击 ADCS 基础设施的过程。请注意,ADCSKiller 目前处于初稿阶段,肯定会在未来的更新中进行进一步的改进和添加。
特点
-
通过 LDAP 枚举域管理员 -
通过 LDAP 枚举域控制器 -
通过 Certipy 枚举证书颁发机构 -
ESC1的开发 -
ESC8的开发
使用方法
由于此工具依赖于 Certipy 和 Coercer,因此必须先安装这两个工具。
git clone https://github.com/ly4k/Certipy && cd Certipy && python3 setup.py install
git clone https://github.com/p0dalirius/Coercer && cd Coercer && pip install -r requirements.txt && python3 setup.py install
git clone https://github.com/grimlockx/ADCSKiller/ && cd ADCSKiller && pip install -r requirements.txt
Usage: adcskiller.py [-h] -d DOMAIN -u USERNAME -p PASSWORD -t TARGET -l LEVEL -L LHOST
Options:
-h, --help Show this help message and exit.
-d DOMAIN, --domain DOMAIN
Target domain name. Use FQDN
-u USERNAME, --username USERNAME
Username.
-p PASSWORD, --password PASSWORD
Password.
-dc-ip TARGET, --target TARGET
IP Address of the domain controller.
-L LHOST, --lhost LHOST
FQDN of the listener machine - An ADIDNS is probably required
下载地址
https://github.com/grimlockx/ADCSKiller#features
原文始发于微信公众号(红蓝公鸡队):ADCSKiller - ADCS 开发自动化工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论