滥用 Active Directory 证书服务 (AD CS) 已成为我们内部网络评估方法的主要内容。事实上,我记不起过去两年或更长时间里做过的任何内部评估没有以某种方式出现过 ADCS 滥用。Go...
【免杀】certutil工具bypass杀软
0x00 前言好久没更新文章了,前段时间在忙着毕设、考试等等诸多事宜。恰逢昨天在月总群里突然有人在window写shell的话题中聊到了certutil这个工具,且讨论起了些bypass的手段。索性今...
AD证书服务漏洞使攻击者能够提权
Microsoft 的Active Directory 证书服务(AD CS) 中存在一个严重漏洞,可能允许攻击者提升权限并可能获得域管理员访问权限。这个被称为 ESC15 或“EKUwu”的新漏洞是...
如何使用Locksmith查找和修复AD证书服务中的错误安全配置
关于Locksmith Locksmith是一款针对活动目录AD的安全检测与修复工具,该工具可以帮助广大研究人员快速查找查找和修复活动目录 Active Directory 证书服务中的常见错误配置。...
Active Directory 证书服务渗透测试全面指南
Active Directory 证书服务渗透测试全面指南前言AD 证书服务(ADCS)作为一种常见的身份验证机制,为攻击者提供了新的突破口。本指南将详细解析如何利用 AD 证书服务中的漏洞,帮助红队...
应急响应流程及对常见的病毒应急方法、Windows安全事件查看及安全事件id汇总
目录1.响应、保护:2.阻断:3.分析排查:(1)痕迹分析:(2)行为分析:(3)对已知漏洞排查(4)查看系统基本信息:(5)异常连接排查:(6)异常进程排查:(7)异常账号排查:(8)异常文件分析:...
从NTAuthCertificates证书伪造到证书服务 DCOM 强制身份验证
书接上回,之前我们在探索与 Windows Active Directory 认证服务 (ADCS) 相关的所有组件和配置时,对Cert Publishers组进行了研究,这次我决定看一下“证书服务 ...
应急靶机01: Where-1S-tHe-Hacker
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任!题目#环境编号:应急靶机01#环境名称:Where-1...
ADCSKiller:一款功能强大的活动目录证书服务(ADCS)漏洞自动化检测和利用工具
关于ADCSKiller ADCSKiller是一款功能强大的活动目录证书服务(ADCS)漏洞自动化检测和利用工具,该工具基于Certipy和Coercer实现了其部分功能,以简...
ADCS-ESC8
ADCS-ESC8漏洞利用原因: 由于ADCS的http证书接口没有启用NTLM中继保护,因此其易受NTLM Relay攻击。而且Authorization HTTP 标头明确只允许通过 NTLM 身...
内网域渗透 | CVE-2022-26923 域提权漏洞分析与复现
0x00 前言2022 年 5 月 10 日,微软发布补丁修复了一个 Active Directory 域权限提升漏洞CVE-2022–26923。在5月份和6月份左右的复现文章中...
【漏洞速递 | 超详细】CVE-2022-26923 域提权漏洞分析与复现(文末彩蛋)
文章来源:HACK技术沉淀营0x00 前言2022 年 5 月 10 日,微软发布补丁修复了一个 Active Directory 域权限提升漏洞CVE-2022–26923。在5...