AD CS Account Persistence
Questo è un breve riassunto dei capitoli sulla persistenza della macchina della fantastica ricerca di https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdf
Comprensione del furto delle credenziali utente attive con certificati - PERSIST1
In uno scenario in cui un utente può richiedere un certificato che consente l'autenticazione di dominio, un attaccante ha l'opportunità di richiedere e rubare questo certificato per mantenere la persistenza in una rete. Per impostazione predefinita, il modello User
in Active Directory consente tali richieste, anche se a volte può essere disabilitato.
Utilizzando uno strumento chiamato Certify, è possibile cercare certificati validi che consentono l'accesso persistente:
È evidenziato che il potere di un certificato risiede nella sua capacità di autenticarsi come l'utente a cui appartiene, indipendentemente da eventuali modifiche della password, purché il certificato rimanga valido.
I certificati possono essere richiesti tramite un'interfaccia grafica utilizzando certmgr.msc
o tramite la riga di comando con certreq.exe
. Con Certify, il processo per richiedere un certificato viene semplificato come segue:
Una volta effettuata una richiesta di successo, viene generato un certificato insieme alla sua chiave privata nel formato .pem
. Per convertire questo in un file .pfx
, utilizzabile su sistemi Windows, viene utilizzato il seguente comando:
Il file .pfx
può quindi essere caricato su un sistema di destinazione e utilizzato con uno strumento chiamato Rubeus per richiedere un Ticket Granting Ticket (TGT) per l'utente, estendendo l'accesso dell'attaccante per tutto il tempo in cui il certificato è valido (tipicamente un anno):
Viene condiviso un importante avviso su come questa tecnica, combinata con un'altra metodo descritto nella sezione THEFT5, permetta a un attaccante di ottenere in modo persistente l'hash NTLM di un account senza interagire con il servizio Local Security Authority Subsystem (LSASS), e da un contesto non elevato, fornendo un metodo più stealth per il furto di credenziali a lungo termine.
Ottenere Persistenza sulla Macchina con Certificati - PERSIST2
Un altro metodo prevede l'iscrizione dell'account macchina di un sistema compromesso per un certificato, utilizzando il modello predefinito Machine
che consente tali azioni. Se un attaccante ottiene privilegi elevati su un sistema, può utilizzare l'account SYSTEM per richiedere certificati, fornendo una forma di persistenza:
Questo accesso consente all'attaccante di autenticarsi a Kerberos come account della macchina e utilizzare S4U2Self per ottenere i biglietti di servizio Kerberos per qualsiasi servizio sull'host, concedendo effettivamente all'attaccante un accesso persistente alla macchina.
Estendere la persistenza tramite il rinnovo dei certificati - PERSIST3
Il metodo finale discusso coinvolge l'utilizzo dei periodi di validità e rinnovo dei modelli di certificato. Rinnovando un certificato prima della sua scadenza, un attaccante può mantenere l'autenticazione a Active Directory senza la necessità di ulteriori registrazioni dei ticket, che potrebbero lasciare tracce sul server dell'Autorità di Certificazione (CA).
Questo approccio consente un metodo di persistenza estesa, riducendo il rischio di rilevamento attraverso meno interazioni con il server CA e evitando la generazione di artefatti che potrebbero avvisare gli amministratori dell'intrusione.
Last updated