ADCS攻击利用
个人公众号创世信安
一.ADCS相关介绍
(1)ADCS
AD CS证书服务(SSL证书):可以部署企业根或者独立根建立SSL加密通道,和其他服务证书的区别在于加密强度。本次利用的漏洞产生的原因是ADCS支持的服务器角色功能错误配置。这些基于HTTP的证书注册接口都是易受攻击的NTLM中继攻击,没有NTLM中继保护,而却Authorization HTTP标头只允许NTLM验证。导致类似于Kerberos之类的安全协议无法使用。
(2)参考博客及资料
(1)https://isc.sans.edu/diary/27668
(2)https://posts.specterops.io/certified-pre-owned-d95910965cd2
(3)https://zhuanlan.zhihu.com/p/388384018
(4)https://mp.weixin.qq.com/s/uwqjIpOCgmQVY7fC8NLJyA
(5)https://github.com/search?q=printerbug.py&type=issues
(6)https://www.bussink.net/ad-cs-exploit-via-petitpotam-from-0-to-domain-domain/
二.ADCS服务搭建
在利用之前,需要自行在服务器上搭建ADCS服务,整个过程可以参照网上有的教程
需要注意的是不同服务器版本的搭建过程可能会稍有区别,但是整体流程大同小异
下一步
一直下一步到添加ADCS服务的界面
选择添加ADCS服务到下一步
继续下一步跳转到服务器配置
选择1和4证书认证和web服务
点击安装即可。
安装好之后需要再次对ADCS服务器进行配置