专栏名称: 七芒星实验室
未知攻,焉知防,以攻促防,共筑安全!
目录
相关文章推荐
今天看啥  ›  专栏  ›  七芒星实验室

内网渗透之巧用ADCS进行权限维持

七芒星实验室  · 公众号  ·  · 2024-05-29 18:10
    

文章预览

文章前言 本篇文章主要介绍如何通过证书服务来实现权限维持的目的 基本原理 在微软的文档里有一段话"当使用PKCA时,KDC在权限属性证书(PAC)中会返回用户的NTLM",也就是说 当使用证书进行Kerberos认证的时候,返回票据的PAC包里面还有NTLM票据,故可以用于获取用户NTLM Hash https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-pkca/4e5fb325-eabc-4fac-a0da-af2b6b4430cb 如果我们控制的目标主机中存在企业CA,则用户(或计算机)可以请求注册任何可用模板的证书,在用户凭证被盗时,我们可以请求一个模板证书,该模板允许我们作为该用户(或机器)向Active Directory进行身份验证,由于证书是独立的身份验证材料,即使用户(或计算机)重置了密码,这些证书仍然可用~ 漏洞利用 下面我们用一个案例来说明: Step 1:控制域内一台主机,发现里面有个用户的证书 Step 2:查看可 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览