AD CS Account Persistence

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Questo è un breve riassunto dei capitoli sulla persistenza della macchina della fantastica ricerca di https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdf

Comprensione del furto delle credenziali utente attive con certificati - PERSIST1

In uno scenario in cui un utente può richiedere un certificato che consente l'autenticazione di dominio, un attaccante ha l'opportunità di richiedere e rubare questo certificato per mantenere la persistenza in una rete. Per impostazione predefinita, il modello User in Active Directory consente tali richieste, anche se a volte può essere disabilitato.

Utilizzando uno strumento chiamato Certify, è possibile cercare certificati validi che consentono l'accesso persistente:

Certify.exe find /clientauth

È evidenziato che il potere di un certificato risiede nella sua capacità di autenticarsi come l'utente a cui appartiene, indipendentemente da eventuali modifiche della password, purché il certificato rimanga valido.

I certificati possono essere richiesti tramite un'interfaccia grafica utilizzando certmgr.msc o tramite la riga di comando con certreq.exe. Con Certify, il processo per richiedere un certificato viene semplificato come segue:

Certify.exe request /ca:CA-SERVER\CA-NAME /template:TEMPLATE-NAME

Una volta effettuata una richiesta di successo, viene generato un certificato insieme alla sua chiave privata nel formato .pem. Per convertire questo in un file .pfx, utilizzabile su sistemi Windows, viene utilizzato il seguente comando:

openssl pkcs12 -in cert.pem -keyex -CSP "Microsoft Enhanced Cryptographic Provider v1.0" -export -out cert.pfx

Il file .pfx può quindi essere caricato su un sistema di destinazione e utilizzato con uno strumento chiamato Rubeus per richiedere un Ticket Granting Ticket (TGT) per l'utente, estendendo l'accesso dell'attaccante per tutto il tempo in cui il certificato è valido (tipicamente un anno):

Rubeus.exe asktgt /user:harmj0y /certificate:C:\Temp\cert.pfx /password:CertPass!

Viene condiviso un importante avviso su come questa tecnica, combinata con un'altra metodo descritto nella sezione THEFT5, permetta a un attaccante di ottenere in modo persistente l'hash NTLM di un account senza interagire con il servizio Local Security Authority Subsystem (LSASS), e da un contesto non elevato, fornendo un metodo più stealth per il furto di credenziali a lungo termine.

Ottenere Persistenza sulla Macchina con Certificati - PERSIST2

Un altro metodo prevede l'iscrizione dell'account macchina di un sistema compromesso per un certificato, utilizzando il modello predefinito Machine che consente tali azioni. Se un attaccante ottiene privilegi elevati su un sistema, può utilizzare l'account SYSTEM per richiedere certificati, fornendo una forma di persistenza:

Certify.exe request /ca:dc.theshire.local/theshire-DC-CA /template:Machine /machine

Questo accesso consente all'attaccante di autenticarsi a Kerberos come account della macchina e utilizzare S4U2Self per ottenere i biglietti di servizio Kerberos per qualsiasi servizio sull'host, concedendo effettivamente all'attaccante un accesso persistente alla macchina.

Estendere la persistenza tramite il rinnovo dei certificati - PERSIST3

Il metodo finale discusso coinvolge l'utilizzo dei periodi di validità e rinnovo dei modelli di certificato. Rinnovando un certificato prima della sua scadenza, un attaccante può mantenere l'autenticazione a Active Directory senza la necessità di ulteriori registrazioni dei ticket, che potrebbero lasciare tracce sul server dell'Autorità di Certificazione (CA).

Questo approccio consente un metodo di persistenza estesa, riducendo il rischio di rilevamento attraverso meno interazioni con il server CA e evitando la generazione di artefatti che potrebbero avvisare gli amministratori dell'intrusione.

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated