ADCS权限维持

原理

当使用PKCA时,KDC在权限属性证书(PAC)返回的用户的ntlm---使用证书进行kerberos认证时,返回票据的PAC包中由ntlm票据,所以可以获取用户的hash

控制的目标中如果存在企业CA,则用户(计算机)可以请求注册任何可用模板的证书,我们可以请求模板证书,允许我们作为用户(机器)向AD进行身份验证.即使重置了密码,证书也可以用

漏洞利用

当控制一台主机之后,可以利用certmgr.msc查看证书服务-个人--证书发现存在证书

2.cmd查看可用的证书

cmd - certutil -user -store -My

重点在于这个的证书hash

3.利用certutil导出证书(也可以用mimikatz导出)

certutil -user -exportPFX 6e7d4322fe8cebe19d6cda5eb34b546e3cdfeabe C:\User\Administrator\admin.pfx

有要求要输入密码 (自己输入密码为test)

4.将pfx拷贝到自己的计算机,双击导入并输入密码

并且将主机代理进内网,同时将dns指向域控ip

5.利用kekeo的tgt::pac获取hash

kekeo# tgt::pac /subject:Administrator /castore:current_user /domain:hyk.com

不过这里并没有成功导出hash,暂时不知道原因

至少也知道能够利用证书这种方式导出hash

同时也能够导出对方修改后的密码hash

参考文章:https://cloud.tencent.com/developer/article/2285283

 

posted @ 2023-09-17 14:57  lisenMiller  阅读(17)  评论(0编辑  收藏  举报