AD CS证书攻击与防御:ESC1

这篇具有很好参考价值的文章主要介绍了AD CS证书攻击与防御:ESC1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

简介

2021年的BlackHat大会上,Will Schroeder和Lee Christensen发布了关于Active Directory Certificate Services 利用白皮书《Certified Pre-Owned - Abusing Active Directory Certificate Services》。
攻击对象为AD CS,攻击手法主要是利用证书模版配置、证书模版访问权限配置,PKI访问权限配置和CA访问权限配置错误,导致的windows域内权限提升或持久化。

条件

  • 攻击者已拿下域内一个低权限账户
  • 存在错误配置且已发布的证书
    (1) 颁发CA授予低权限用户读取权限(默认)
    (2) 模板中CA管理员审批未启用(默认)
    (3) 模板中不需要授权的签名(默认)
    (4) 模板允许低权限用户注册
    (5) 模板定义了启用认证的EKU
    (6) 证书模板允许请求者在请求中中指定一个SAN
  • AD: 支持PKINIT扩展认证(client通过证书进行kerberos认证,可选)

过程

  1. AD CS配置存在漏洞的证书: certsrv.msc->证书模版->右键管理
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
  2. 复制现有的User证书,将新证书配置如下
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
  3. 回到证书模版界面,右边空白处右键,新建->要颁发的证书模版,选择启用刚刚创建的ESC1证书模版
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
  4. Certify find /vulnerable, 寻找错误配置证书ESC1
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
  5. certipy req -username test@hack.com -password xxx -ca hack-2012-DC-CA -target 2012-DC.hack.com -template ESC1 -upn test2@hack.com
    在已获得域用户账户密码情况下,利用存在配置错误的ESC1证书模版,使用-upn参数指定要伪造的用户(此处test2为域管)
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
  6. certipy auth -pfx test2.pfx -dc-ip 192.168.190.142, 利用已获取的test2域管证书拿其TGT,此时会出现error,表示kdc不支持通过证书进行kerberos认证(默认也没开启)
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
  7. 可选择去域控上,组策略管理器->计算机配置->策略->管理模版->系统->KDC,开启PKINIT认证
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
  8. certipy auth -pfx test2.pfx -dc-ip 192.168.190.142 -kirbi,获取域管test2的tgt。拿到域管tgt后的利用不再赘述
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
  9. .另外,实战中不能改预控配置情况下,可选择使用ldaps进行证书验证(Active Directory supports certificate authentication over two protocols by default: Kerberos and Secure Channel (Schannel). One protocol that supports client authentication via Schannel is LDAPS (LDAP over SSL/TLS))
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
  10. 工具默认支持对创建新用户,将用户加入组,改用户密码等。成功新建用户test_ldap,并加入域管组
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全

防御

  1. 证书模版配置正确,另外也需确保证书模版访问权限,PKI访问权限,CA访问权限配置无误
  2. 日志开启
    win默认不开启证书相关日志审核,需要在AD CS服务器上,certsrv.msc中,右键左侧的CA名->属性->审核中勾选上要审核的事件
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
  3. 日志监控
    可重点监控4886和4887相关折证书申请和签发日志
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
    AD CS证书攻击与防御:ESC1,渗透测试,渗透测试,网络安全,安全
    其他event id:
    (1) Certificate设置相关更改
    	Windows    4873: A certificate request extension changed
    	Windows    4873: A certificate request extension changed
    	Windows    4873: A certificate request extension changed
    	Windows    4899: A Certificate Services template was updated
    	Windows    4900: Certificate Services template security was updated
    

(2) Certificate申请文章来源地址https://www.toymoban.com/news/detail-745265.html

	    Windows    4868: The certificate manager denied a pending certificate request
		Windows    4869: Certificate Services received a resubmitted certificate request
		Windows    4886: Certificate Services received a certificate request
		Windows    4887: Certificate Services approved a certificate request and issued a certificate
		Windows    4888: Certificate Services denied a certificate request
		Windows    4898: Certificate Services loaded a template

到了这里,关于AD CS证书攻击与防御:ESC1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网渗透—代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线

      本章主要涉及到的技术就是如何让攻击机通过能够上网的主机当作跳板去连接内网中不能上网的主机,有点绕口。不过通过介绍页能够大概明白是什么意思。   在我们做渗透的时候,通常企业都会设定有些软硬件防火墙,当企业有业务需求的时候会通过防火墙放通地址

    2024年02月05日
    浏览(51)
  • 什么的零日攻击,如何防御零日攻击

    零日漏洞通常是指还没有补丁的安全漏洞,零日攻击则是指利用零日漏洞对系统或软件应用发动的网络攻击。由于零日漏洞的严重级别通常较高,所以零日攻击往往也具有很大的破坏性。目前,任何安全产品或解决方案都不能完全防御住零日攻击。但是,通过建设完善的防御

    2024年04月10日
    浏览(38)
  • Nginx防御DDOS攻击

    防御DDOS是一个系统工程,攻击花样多,防御的成本高瓶颈多,防御起来即被动又无奈。DDOS的特点是分布式,针对带宽和服务攻击,也就 是四层流量攻击和七层应用攻击,相应的防御瓶颈四层在带宽,七层的多在架构的吞吐量。对于七层的应用攻击,我们还是可以做一些配置

    2024年02月04日
    浏览(71)
  • 网络攻击与防御

    1.什么是数据认证,有什么作用,有哪些实现的技术手段? 数字认证证书它是以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的安全性、完整性。 使用了数字证书,即使您发送的信息在网上被他人截获,甚至您

    2023年04月21日
    浏览(47)
  • SQL注入攻击与防御

    一、SQL注入原理及危害         SQL注入漏洞是指攻击者通过浏览器或者其他客户端将恶意SQL语句插入到网站参数中,而网站应用程序未对其进行过滤,将恶意SQL语句带入数据库使恶意SQL语句得以执行,从而使攻击者通过数据库获取敏感信息或者执行其他恶意操作。     

    2023年04月15日
    浏览(79)
  • XSS攻击防御

    XSS Filter的作用是通过 正则 的方式对用户(客户端)请求的参数做脚本的过滤,从而达到防范XSS攻击的效果。 XSS Filter作为防御跨站攻击的主要手段之一,已经广泛应用在各类Web系统之中,包括现今的许多应用软件,例如Chrome浏览器,通过加入XSS Filter功能可以有效防范所有非

    2024年02月14日
    浏览(65)
  • 安全防御 --- DDOS攻击(01)

    DOS攻击(deny of service)--- 拒绝式服务攻击 例:2016年10月21日,美国提供动态DNS服务的DynDNS遭到DDOS攻击,攻击导致许多使用DynDNS服务的网站遭遇访问问题,此事件中,黑客人就是运用了DNS洪水攻击手段。 1 流量型攻击:Flood方式攻击 耗尽网络带宽 耗尽服务器资源 流量型攻击

    2024年02月13日
    浏览(42)
  • DDOS攻击防御实战(威胁情报)

    `不知道大家最近有没有关注到,百度云CDN不支持免费了,网站安全问题越来越严重了……         Distributed Denial of Service 分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大

    2024年02月09日
    浏览(57)
  • SpringBoot 如何防御 CSRF 攻击

    CSRF 就是跨域请求伪造,英文全称是 Cross Site Request Forgery。 这是一种非常常见的Web攻击方式,其实是很好防御的,但是由于经常被很多开发者忽略,进而导致很多网站实际上都存在 CSRF 攻击的安全隐患。 今天和大家聊一聊什么是 CSRF 攻击以及 CSRF 攻击该如何防御。 想要防御

    2024年02月02日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包