AD CS Account Persistence
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
これは、https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdfの素晴らしい研究のマシン持続性章の小さな要約です。
ドメイン認証を許可する証明書がユーザーによって要求できるシナリオでは、攻撃者はこの証明書を要求し、盗む機会があり、ネットワーク上で持続性を維持することができます。デフォルトでは、Active DirectoryのUser
テンプレートはそのような要求を許可しますが、時には無効にされることもあります。
Certifyというツールを使用すると、持続的なアクセスを可能にする有効な証明書を検索できます:
証明書の力は、その証明書が属するユーザーとして認証する能力にあることが強調されています。証明書が有効である限り、パスワードの変更に関係なく認証が可能です。
証明書は、certmgr.msc
を使用したグラフィカルインターフェースまたはcertreq.exe
を使用したコマンドラインを通じて要求できます。Certifyを使用すると、証明書を要求するプロセスが次のように簡素化されます:
成功したリクエストにより、.pem
形式で証明書とその秘密鍵が生成されます。これをWindowsシステムで使用可能な.pfx
ファイルに変換するには、次のコマンドを使用します:
.pfx
ファイルはターゲットシステムにアップロードされ、Rubeusというツールを使用してユーザーのチケット授与チケット(TGT)を要求するために使用され、攻撃者のアクセスを証明書が有効である限り(通常は1年)延長します:
重要な警告があります。この技術は、THEFT5 セクションで概説されている別の方法と組み合わせることで、攻撃者がローカルセキュリティ認証局サブシステムサービス (LSASS) と対話することなく、非特権コンテキストからアカウントの NTLM ハッシュ を持続的に取得できることを示しています。これにより、長期的な資格情報の窃取に対してよりステルスな方法が提供されます。
別の方法は、妥協されたシステムのマシンアカウントを証明書に登録することを含み、デフォルトの Machine
テンプレートを利用してそのようなアクションを許可します。攻撃者がシステム上で特権を取得すると、SYSTEM アカウントを使用して証明書を要求でき、持続性の一形態を提供します。
このアクセスにより、攻撃者はマシンアカウントとしてKerberosに認証し、S4U2Selfを利用してホスト上の任意のサービスのKerberosサービスチケットを取得でき、実質的に攻撃者にマシンへの持続的なアクセスを付与します。
最後に議論される方法は、証明書テンプレートの有効性と更新期間を利用することです。証明書が期限切れになる前に更新することで、攻撃者は追加のチケット登録を必要とせずにActive Directoryへの認証を維持でき、これは証明書認証局(CA)サーバーに痕跡を残す可能性があります。
このアプローチは、CAサーバーとの相互作用を最小限に抑え、管理者に侵入を警告する可能性のあるアーティファクトの生成を回避することで、拡張された持続性の方法を提供します。