mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-22 19:13:39 +00:00
93 lines
9.2 KiB
Markdown
93 lines
9.2 KiB
Markdown
# Persistência de Domínio AD CS
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
|
|
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|
|
|
|
## Forjando Certificados com Certificados CA Roubados - DPERSIST1
|
|
|
|
Como você pode dizer que um certificado é um certificado CA?
|
|
|
|
* O certificado CA existe no **próprio servidor CA**, com sua **chave privada protegida pelo DPAPI da máquina** (a menos que o sistema operacional use um TPM/HSM/outro hardware para proteção).
|
|
* O **Emissor** e o **Assunto** do certificado são ambos definidos para o **nome distinto do CA**.
|
|
* Certificados CA (e somente certificados CA) **possuem uma extensão "Versão do CA"**.
|
|
* Não há EKUs
|
|
|
|
A maneira suportada pela GUI integrada de **extrair esta chave privada do certificado** é com `certsrv.msc` no servidor CA.\
|
|
No entanto, este certificado **não é diferente** de outros certificados armazenados no sistema, então, por exemplo, verifique a técnica [**THEFT2**](certificate-theft.md#user-certificate-theft-via-dpapi-theft2) para ver como **extrair** eles.
|
|
|
|
Você também pode obter o certificado e a chave privada usando [**certipy**](https://github.com/ly4k/Certipy):
|
|
```bash
|
|
certipy ca 'corp.local/administrator@ca.corp.local' -hashes :123123.. -backup
|
|
```
|
|
Depois de obter o **certificado CA** com a chave privada no formato `.pfx`, você pode usar o [**ForgeCert**](https://github.com/GhostPack/ForgeCert) para criar certificados válidos:
|
|
```bash
|
|
# Create new certificate with ForgeCert
|
|
ForgeCert.exe --CaCertPath ca.pfx --CaCertPassword Password123! --Subject "CN=User" --SubjectAltName localadmin@theshire.local --NewCertPath localadmin.pfx --NewCertPassword Password123!
|
|
|
|
# Create new certificate with certipy
|
|
certipy forge -ca-pfx CORP-DC-CA.pfx -upn administrator@corp.local -subject 'CN=Administrator,CN=Users,DC=CORP,DC=LOCAL'
|
|
|
|
# Use new certificate with Rubeus to authenticate
|
|
Rubeus.exe asktgt /user:localdomain /certificate:C:\ForgeCert\localadmin.pfx /password:Password123!
|
|
|
|
# User new certi with certipy to authenticate
|
|
certipy auth -pfx administrator_forged.pfx -dc-ip 172.16.126.128
|
|
```
|
|
{% hint style="warning" %}
|
|
**Nota**: O **usuário** alvo especificado ao forjar o certificado precisa estar **ativo/habilitado** no AD e **capaz de autenticar** já que uma troca de autenticação ainda ocorrerá como esse usuário. Tentar forjar um certificado para a conta krbtgt, por exemplo, não funcionará.
|
|
{% endhint %}
|
|
|
|
Este certificado forjado será **válido** até a data de término especificada e enquanto o certificado da CA raiz for válido (geralmente de 5 a **10+ anos**). Também é válido para **máquinas**, então combinado com **S4U2Self**, um atacante pode **manter a persistência em qualquer máquina de domínio** enquanto o certificado da CA for válido.\
|
|
Além disso, os **certificados gerados** com este método **não podem ser revogados** já que a CA não tem conhecimento deles.
|
|
|
|
## Confiando em Certificados de CA Rogue - DPERSIST2
|
|
|
|
O objeto `NTAuthCertificates` define um ou mais **certificados de CA** em seu **atributo** `cacertificate` e o AD o usa: Durante a autenticação, o **controlador de domínio** verifica se o objeto **`NTAuthCertificates`** **contém** uma entrada para a **CA especificada** no campo Emissor do **certificado** de autenticação. Se **sim, a autenticação prossegue**.
|
|
|
|
Um atacante poderia gerar um **certificado de CA autoassinado** e **adicioná-lo** ao objeto **`NTAuthCertificates`**. Os atacantes podem fazer isso se tiverem **controle** sobre o objeto **`NTAuthCertificates`** do AD (em configurações padrão, apenas membros do grupo **Enterprise Admin** e membros dos grupos **Domain Admins** ou **Administrators** no **domínio raiz da floresta** têm essas permissões). Com o acesso elevado, pode-se **editar** o objeto **`NTAuthCertificates`** de qualquer sistema com `certutil.exe -dspublish -f C:\Temp\CERT.crt NTAuthCA126`, ou usando a [**Ferramenta de Saúde do PKI**](https://docs.microsoft.com/en-us/troubleshoot/windows-server/windows-security/import-third-party-ca-to-enterprise-ntauth-store#method-1---import-a-certificate-by-using-the-pki-health-tool). 
|
|
|
|
O certificado especificado deve **funcionar com o método de forjamento detalhado anteriormente com ForgeCert** para gerar certificados sob demanda.
|
|
|
|
## Configuração Maliciosa - DPERSIST3
|
|
|
|
Existem inúmeras oportunidades de **persistência** por meio de **modificações de descritores de segurança dos componentes AD CS**. Qualquer cenário descrito na seção “[Escalada de Domínio](domain-escalation.md)” poderia ser implementado maliciosamente por um atacante com acesso elevado, bem como a adição de “direitos de controle” (ou seja, WriteOwner/WriteDACL/etc.) a componentes sensíveis. Isso inclui:
|
|
|
|
* O objeto de computador AD do **servidor CA**
|
|
* O servidor RPC/DCOM do **servidor CA**
|
|
* Qualquer **objeto ou contêiner AD descendente** no contêiner **`CN=Public Key Services,CN=Services,CN=Configuration,DC=<DOMAIN>,DC=<COM>`** (por exemplo, o contêiner de Modelos de Certificado, o contêiner de Autoridades de Certificação, o objeto NTAuthCertificates, etc.)
|
|
* **Grupos AD delegados com direitos para controlar o AD CS por padrão ou pela organização atual** (por exemplo, o grupo Cert Publishers integrado e qualquer um de seus membros)
|
|
|
|
Por exemplo, um atacante com **permissões elevadas** no domínio poderia adicionar a permissão **`WriteOwner`** ao modelo de certificado **`User`** padrão, onde o atacante é o principal para o direito. Para abusar disso em um momento posterior, o atacante primeiro modificaria a propriedade do modelo **`User`** para si mesmo e, em seguida, **definiria** **`mspki-certificate-name-flag`** como **1** no modelo para habilitar **`ENROLLEE_SUPPLIES_SUBJECT`** (ou seja, permitindo que um usuário forneça um Nome Alternativo do Assunto na solicitação). O atacante poderia então **inscrever-se** no **modelo**, especificando um nome de **administrador de domínio** como um nome alternativo e usar o certificado resultante para autenticação como o DA.
|
|
|
|
## Referências
|
|
|
|
* Todas as informações desta página foram retiradas de [https://www.specterops.io/assets/resources/Certified\_Pre-Owned.pdf](https://www.specterops.io/assets/resources/Certified\_Pre-Owned.pdf)
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
|
|
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|