AD CS 账户持久性
Reading time: 5 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
这是对https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdf中精彩研究的机器持久性章节的小总结
理解通过证书进行的活动用户凭证盗窃 – PERSIST1
在用户可以请求允许域身份验证的证书的场景中,攻击者有机会请求并窃取此证书以维持持久性在网络上。默认情况下,Active Directory中的User
模板允许此类请求,尽管有时可能会被禁用。
使用名为Certify的工具,可以搜索启用持久访问的有效证书:
Certify.exe find /clientauth
强调了证书的力量在于它能够作为其所属用户进行身份验证,无论任何密码更改,只要证书保持有效。
可以通过图形界面使用 certmgr.msc
或通过命令行使用 certreq.exe
请求证书。使用Certify,请求证书的过程简化如下:
Certify.exe request /ca:CA-SERVER\CA-NAME /template:TEMPLATE-NAME
在成功请求后,将生成一个证书及其私钥,格式为 .pem
。要将其转换为可在 Windows 系统上使用的 .pfx
文件,使用以下命令:
openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx
.pfx
文件可以上传到目标系统,并与一个名为 Rubeus 的工具一起使用,以请求用户的票据授权票证 (TGT),从而延长攻击者的访问权限,直到证书 有效(通常为一年):
Rubeus.exe asktgt /user:harmj0y /certificate:C:\Temp\cert.pfx /password:CertPass!
一个重要的警告是,这种技术与THEFT5部分中概述的另一种方法结合使用时,允许攻击者在不与本地安全授权子系统服务(LSASS)交互的情况下,持久性地获取账户的NTLM hash,并且在非提升的上下文中提供了一种更隐蔽的长期凭证窃取方法。
通过证书获得机器持久性 - PERSIST2
另一种方法涉及为被攻陷系统的机器账户注册证书,利用默认的Machine
模板允许此类操作。如果攻击者在系统上获得提升的权限,他们可以使用SYSTEM账户请求证书,从而提供一种持久性形式:
Certify.exe request /ca:dc.theshire.local/theshire-DC-CA /template:Machine /machine
这种访问权限使攻击者能够以机器帐户身份对 Kerberos 进行身份验证,并利用 S4U2Self 为主机上的任何服务获取 Kerberos 服务票证,从而有效地授予攻击者对该机器的持久访问权限。
通过证书续订扩展持久性 - PERSIST3
最后讨论的方法涉及利用证书模板的 有效性 和 续订期。通过在证书到期之前 续订 证书,攻击者可以在不需要额外票证注册的情况下保持对 Active Directory 的身份验证,这可能会在证书授权 (CA) 服务器上留下痕迹。
这种方法允许一种 扩展持久性 方法,通过与 CA 服务器的较少交互来最小化被检测的风险,并避免生成可能会提醒管理员入侵的工件。
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。