Active Directory - 黄金证书
黄金证书是攻击者使用 CA 的私钥恶意伪造的证书。
获取 CA 证书
导出包含私钥的 CA 证书:
-
- 打开
certsrv.msc - 右键 CA ->
所有任务->备份 CA... - 按向导操作,确保勾选
私钥和 CA 证书
- 打开
-
- 打开
certlm.msc - 转到
个人->证书 - 右键 CA 签名证书 ->
所有任务->导出 - 按向导操作,确保选择
是,导出私钥
- 打开
伪造黄金证书
伪造目标主体的证书:
生成黄金证书时的有用参数。
-crl:如果伪造时省略-crl选项,身份验证可能会失败。虽然 KDC 出于性能考虑在初始 TGT 颁发期间通常不会执行主动 CRL 查找,但它通常确实会检查证书中是否存在 CDP 扩展。缺少该扩展可能导致KDC_ERROR_CLIENT_NOT_TRUSTED错误。-template 'attacker.pfx':Certipy 会将 attacker.pfx 中的扩展(如密钥用途、基本约束、AIA 等)复制到新伪造的证书中,同时仍按指定设置 subject、UPN 和 SID。-subject "CN=xyz-CA-1, DC=xyz, DC=htb":设置证书的可分辨名称
请求 TGT
参考资料
- BloodHound - GoldenCert Edge - SpecterOps - April 20, 2025
- Certificate authority - The Hacker Recipes - July 16,2025
- Domain Persistence Techniques - Valdemar Carøe - August 6, 2025
- Post‐Exploitation - Oliver Lyak - May 15, 2025
- Steal or Forge Authentication Certificates - MITRE ATT&CK - April 15, 2025