红队日记 | 如何利用AD CS证书误配获取域控权限
作者:互联网
由于保密要求,无法展示真实场景数据,故在本地搭建域环境进行测试。
在深入了解如何通过证书服务攻击获取域控权限之前,我们先进入草莓时刻,了解一下什么是AD CS。
Background
近日国外安全研究员Will Schroeder and Lee Christensen在Black Hat 2021中发表了一项重要的议题,他们花费数月研究 Active Directory Certificate Services (AD CS)并于6月17号发布《Certified Pre-Owned》白皮书,详细分析了AD CS服务潜在的一些漏洞和手法。
虽然默认情况下没有为 Active Directory 环境安装AD CS,但据据国外安全研究员的调查统计,目前大部分企业均部署了该服务,且许多AD CS的环境均存在误配,在这种情况下,攻击者可以利用没有正确配置的AD CS服务进行用户凭证窃取、权限维持、域控提权及域内权限维持等。因此错误配置的证书服务实例导致域安全变得脆弱,这就使得研究AD CS及其相关漏洞具有重要意义。
了解完AD CS的工作原理后,接下来我们将通过真实环境的再模拟,深度还原真实场景。
环境搭建
此段将重点阐述ADCS证书服务的搭建。
主要搭建步骤如下:
服务器管理器–>添加角色和功能向导–>勾选服务器角色–>勾选证书注册服务和证书注册策略服务–>安装
小贴士
1.2000多本网络安全系列电子书
2.网络安全标准题库资料
3.项目源码
4.网络安全基础入门、Linux、web安全、攻防方面的视频
5.网络安全学习路线图
AD CS服务器的搭建
因为在实际攻击过程中,不能将认证请求Relay到自身,所以此处并不建议将AD CS服务搭建在主域控制器上,在真实环境中,也很少有管理员会将证书服务装在域控上,故我方可以随意挑选一台机器作为我们的AD CS服务器。
证书注册Web服务(CES)
证书注册 Web 服务是一种 Active Directory 证书服务 (AD CS) 角色服务,它使用户和计算机能够使用 HTTPS 协议来进行证书注册。主要有以下功能:请求、更新和安装颁发的证书、检索证书吊销列表 (CRL)、下载根证书、通过互联⽹或跨森林注册、为属于不受信任的 AD DS 域或未加⼊域的计算机⾃动续订证书。
证书注册策略服务
该组件使⽤户能够获取证书注册策略信息。结合CES,它可以在⽤户设备未加⼊域或⽆法连接到域控制器的场景中实现基于策略的证书注册。
当在企业服务器上部署完AD CS后,根据提示完成安装配置。
请注意,该电脑在机器上的登陆账号一定要属于Enterprise Admins组,否则在安装企业CA时,出现无法选择的提示。
当选择完成后,后面步骤都选择“下一步”即可。
安装完成后,在浏览器中输入并访问http:///certsrv,当出现登陆页面时,即为安装成功。
AD CS + NTLM Relay获取域控权限
当我们配置好AD CS服务,在浏览器中访问http:///certsrv 时,将出现认证界面(此认证界面为NTLM认证),由于该认证未配置NTLM中继保护,我们可以配合NTLM Relay获取高权限机器:
AD CS通过管理员安装的其他AD CS服务器角色支持几种基于HTTP的注册方法,例如上述提到的证书注册Web服务(CES),证书注册策略服务等。
这些基于HTTP的证书注册接口都是易受NTLM Relay攻击,使得攻击者可以仿冒任何通过NTLM认证的AD账号。在仿冒受害者帐户时,攻击者可以访问这些Web界面,并根据用户或计算机证书模板请求客户端身份验证证书。
01 实验环境
02 工具安装
最新的Impacket工具包已经支持AD CS的NTLM Relay攻击。
当上述操作完成后,我们就可以在Kali攻击机设置NTLM中继,通过已发现的漏洞,让域控向攻击中转机发起验证,将传入的身份验证从Kali转发到AD CS服务器进行身份验证。
此时,NTLM中继已准备就绪,正在等待Kali传入身份验证,当该部分数据导出之后就可以强制DC-01向NTLM中继进行身份验证。
特别提示:当使用了基于MS-EFSRPC的Petitpotam无法成功利用,也可以使用传统的Printerbug。
当Kali收到票证,即可用于身份验证。
拥有了这个票证,我们可以用来请求域间票证授予票证(TGT)。
在成功获取票证后,使用DCSync导出了所有的Hash 即可控制域内所有的机器,根据信息搜集阶段搜集的信息定位到靶标机,并成功登陆,如图所示使用DCSync导出krbtgt账号Hash。
Conclusion
上述内容详细介绍了AD CS服务的搭建方法,以及配合NTLM Relay 服务获取域控权限。简单总结一下本次攻防对抗的渗透流程:
通过Web打点进入内网,通过资产探测发现存在域环境。
尝试SPN服务扫描,获取部分可进行Kerberoasting的高权限账号,但是爆破无果。
域内提权历史漏洞已修补。
通过定位证书服务器,发现其开放证书注册Web服务,通过上述步骤成功获取TGT票据。
通过域内信息聚合定位到靶标,使用域管Hash登录该服务器,结束渗透。
标签:误配,服务,AD,证书,NTLM,注册,CS,红队 来源: https://blog.csdn.net/HBohan/article/details/121590990