CVE-2022-26923域提权漏洞

本文详细介绍了CVE-2022-26923,一个影响Windows Active Directory证书服务的提权漏洞。攻击者可以通过伪造DNS主机名,利用证书注册流程中的缺陷获取域控制器的证书,从而实现权限提升。文章阐述了漏洞原理,提供了实验环境下的提权步骤,并给出了流量分析和补丁方案。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

CVE-2022-26923域提权漏洞

参考链接:
http://www.ctfiot.com/40081.html
https://tryhackme.com/room/cve202226923
https://www.bilibili.com/video/BV1hL4y1F79y?spm_id_from=333.337.search-card.all.click
https://github.com/ly4k/Certipy

1.漏洞背景

Windows Active Directory (AD) 不仅用于身份和访问管理,还提供大量服务来帮助您运行和管理您的组织,其中一项服务是 Active Directory 证书服务 (AD CS)。
AD CS 是 Microsoft 的公钥基础结构 ( PKI ) 实施。 AD 在组织中提供了一定程度的信任,因此它可以用作 CA 来证明和委托信任。AD CS 用于多种用途,例如加密文件系统、创建和验证数字签名,甚至是用户身份验证,这使其成为攻击者的有前途的途径。使其成为更危险的攻击媒介的原因在于,证书可以在凭证轮换中幸存下来,这意味着即使重置了受攻击帐户的密码,也不会使恶意生成的证书无效,证书请求和生成的流程:
在这里插入图片描述

AD证书注册流程:要从 AD CS 获取证书,客户端需要经过⼀个称为注册的过程。概括地说,在注册期间,客户端⾸先根据活动目录 Enrollment Services 容器中的对象找到企业 CA。然后,客户端⽣成⼀个公钥/私钥对,并将公钥、证书主题和证书模板名称等其他详细信息⼀起放⼊证书签名请求(CSR)消息中。然后,客户端使⽤其私钥签署 CSR,并将 CSR 发送到企业 CA 服务器。CA 服务器检查客户端是否可以请求证书。如果是,它会通过查找 CSR 中指定的证书模板 AD 对象来确定是否会颁发证书

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值