CVE-2022-26923域提权漏洞
参考链接:
http://www.ctfiot.com/40081.html
https://tryhackme.com/room/cve202226923
https://www.bilibili.com/video/BV1hL4y1F79y?spm_id_from=333.337.search-card.all.click
https://github.com/ly4k/Certipy
1.漏洞背景
Windows Active Directory (AD) 不仅用于身份和访问管理,还提供大量服务来帮助您运行和管理您的组织,其中一项服务是 Active Directory 证书服务 (AD CS)。
AD CS 是 Microsoft 的公钥基础结构 ( PKI ) 实施。 AD 在组织中提供了一定程度的信任,因此它可以用作 CA 来证明和委托信任。AD CS 用于多种用途,例如加密文件系统、创建和验证数字签名,甚至是用户身份验证,这使其成为攻击者的有前途的途径。使其成为更危险的攻击媒介的原因在于,证书可以在凭证轮换中幸存下来,这意味着即使重置了受攻击帐户的密码,也不会使恶意生成的证书无效,证书请求和生成的流程:
AD证书注册流程:要从 AD CS 获取证书,客户端需要经过⼀个称为注册的过程。概括地说,在注册期间,客户端⾸先根据活动目录 Enrollment Services 容器中的对象找到企业 CA。然后,客户端⽣成⼀个公钥/私钥对,并将公钥、证书主题和证书模板名称等其他详细信息⼀起放⼊证书签名请求(CSR)消息中。然后,客户端使⽤其私钥签署 CSR,并将 CSR 发送到企业 CA 服务器。CA 服务器检查客户端是否可以请求证书。如果是,它会通过查找 CSR 中指定的证书模板 AD 对象来确定是否会颁发证书