• XSS.stack #1 – первый литературный журнал от юзеров форума

Pwning The Domain - Active Directory Certificate Services

Knight

Largest Vendor
Premium
Регистрация
10.09.2024
Сообщения
180
Реакции
123
Гарант сделки
10
Депозит
0.0115
👨‍💻 Pwning the Domain: AD CS.

• В Windows Server присутствует роль под названием Active Directory Certification Services (https://learn.microsoft.com/en-us/w...ctive-directory-certificate-services-overview) (AD CS), которая нужна для реализации инфраструктуры открытых ключей (PKI) в сетях с контроллером домена. AD CS предназначена для выдачи сертификатов пользователям и ПК. Сертификаты могут использоваться для шифрования, подписи, аутентификации и т.д., и в целом эта роль выглядит как сервис для повышения безопасности в домене.

• Чаще всего при пентесте домена AD конечной целью является перехват учётки администратора. Есть множество способов добиться указанной цели, и один из них — эксплуатация неправильных конфигураций шаблонов, по которым выпускаются сертификаты.

• Для получения администратора домена, мы можем воспользоваться инструментом — Certipy. (https://github.com/ly4k/Certipy) Он поможет найти информацию о шаблонах, запросить сертификаты и аутентифицироваться при помощи сертов, но самое главное — проводить атаки. Об этом сегодня и поговорим:

- Domain Escalation; (https://hadess.io/pwning-the-domain-ad-cs/#elementor-toc__heading-anchor-0)
- Domain Persistence; (https://hadess.io/pwning-the-domain-ad-cs/#elementor-toc__heading-anchor-1)
- Account Persistence; (https://hadess.io/pwning-the-domain-ad-cs/#elementor-toc__heading-anchor-2)
- Domain Certificate Theft; (https://hadess.io/pwning-the-domain-ad-cs/#elementor-toc__heading-anchor-3)
- Security Research. (https://hadess.io/pwning-the-domain-ad-cs/#elementor-toc__heading-anchor-4)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх