AD CS Domain Persistence
यह https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdf में साझा की गई डोमेन स्थिरता तकनीकों का सारांश है। अधिक विवरण के लिए इसे देखें।
चोरी गई सीए प्रमाणपत्रों के साथ प्रमाणपत्र बनाना - DPERSIST1
एक प्रमाणपत्र को CA प्रमाणपत्र मानने के लिए आप कैसे कह सकते हैं?
यह तय किया जा सकता है कि एक प्रमाणपत्र एक CA प्रमाणपत्र है अगर कई शर्तें पूरी होती हैं:
प्रमाणपत्र CA सर्वर पर संग्रहीत है, जिसकी निजी कुंजी को मशीन के DPAPI द्वारा सुरक्षित किया गया है, या यदि ऑपरेटिंग सिस्टम इसे समर्थन करता है तो TPM/HSM जैसे हार्डवेयर द्वारा।
प्रमाणपत्र के इश्यूर और सब्जेक्ट फ़ील्ड CA के विभाजन नाम से मेल खाते हैं।
"CA संस्करण" एक्सटेंशन केवल CA प्रमाणपत्रों में मौजूद है।
प्रमाणपत्र में Extended Key Usage (EKU) फ़ील्ड गायब है।
इस प्रमाणपत्र की निजी कुंजी को निकालने के लिए, CA सर्वर पर certsrv.msc
उपकरण बिल्ट-इन GUI के माध्यम से समर्थित विधि है। फिर भी, यह प्रमाणपत्र सिस्टम में संग्रहीत अन्य प्रमाणपत्रों से अलग नहीं है; इसलिए, निकालने के लिए THEFT2 तकनीक की तकनीक लागू की जा सकती है।
इस प्रमाणपत्र और निजी कुंजी को निम्नलिखित कमांड के साथ Certipy का उपयोग करके प्राप्त किया जा सकता है:
जब CA प्रमाणपत्र और इसकी निजी कुंजी को .pfx
प्रारूप में प्राप्त किया जाता है, तो ForgeCert जैसे उपकरण का उपयोग करके मान्य प्रमाणपत्र उत्पन्न किए जा सकते हैं:
उस उपयोगकर्ता को प्रमाणपत्र जालीकरण के लिए लक्षित किया जाना चाहिए जो सक्रिय हो और सक्षम हो Active Directory में प्रमाणीकरण के लिए सफलता प्राप्त करने के लिए। krbtgt जैसे विशेष खातों के लिए प्रमाणपत्र जालीकरण करना अप्रभावी है।
यह जालीकृत प्रमाणपत्र वैध होगा जब तक निर्दिष्ट समाप्ति तिथि तक होगा और मूल सीए प्रमाणपत्र वैध होगा (सामान्यत: 5 से 10+ वर्ष तक)। यह मशीनों के लिए भी वैध है, इसलिए S4U2Self के साथ मिलाकर, एक हमलावर किसी भी डोमेन मशीन पर स्थिरता बनाए रख सकता है जब तक सीए प्रमाणपत्र वैध है। इसके अतिरिक्त, इस विधि से उत्पन्न प्रमाणपत्रों को रद्द नहीं किया जा सकता क्योंकि सीए उनके बारे में जागरूक नहीं है।
धोखाधड़ी सीए प्रमाणपत्रों पर विश्वास - DPERSIST2
NTAuthCertificates
ऑब्जेक्ट को एक या एक से अधिक सीए प्रमाणपत्रों को शामिल करने के लिए परिभाषित किया गया है जिसे एक्टिव डायरेक्टरी (एडी) का उपयोग करता है। डोमेन कंट्रोलर द्वारा सत्यापन प्रक्रिया में शामिल है NTAuthCertificates
ऑब्जेक्ट को चेक करना जो प्रमाणीकरण के आईशूअर फ़ील्ड में निर्दिष्ट सीए से मेल खाता है। यदि कोई मिलता है तो प्रमाणीकरण जारी रहता है।
एक आत्म-साइन किया गया सीए प्रमाणपत्र एक हमलावर द्वारा NTAuthCertificates
ऑब्जेक्ट में जोड़ा जा सकता है, प्रदान किया गया कि उनके पास इस एडी ऑब्ज
Last updated