一个利用Certipy和Coercer进行ADC Exploitation自动化的工具
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/grimlockx/ADCSKiller
ADCSKiller - 一个ADC Exploitation自动化工具
ADCSKiller是一个基于Python的工具,旨在自动化发现和利用Active Directory Certificate Services (ADCS)的漏洞。它利用Certipy和Coercer的功能,简化了对ADCS基础架构进行攻击的过程。请注意,ADCSKiller目前处于初稿阶段,并将在未来的更新中进行进一步的完善和添加。
功能
- 通过LDAP枚举域管理员
- 通过LDAP枚举域控制器
- 通过Certipy枚举证书颁发机构
- 利用ESC1进行攻击
- 利用ESC8进行攻击
安装
由于该工具依赖Certipy和Coercer,因此首先需要安装这两个工具。
git clone https://github.com/ly4k/Certipy && cd Certipy && python3 setup.py install
git clone https://github.com/p0dalirius/Coercer && cd Coercer && pip install -r requirements.txt && python3 setup.py install
git clone https://github.com/grimlockx/ADCSKiller/ && cd ADCSKiller && pip install -r requirements.txt
使用方法
用法: adcskiller.py [-h] -d DOMAIN -u USERNAME -p PASSWORD -t TARGET -l LEVEL -L LHOST
选项:
-h, --help 显示帮助信息并退出.
-d DOMAIN, --domain DOMAIN
目标域名。使用FQDN(完全限定域名)。
-u USERNAME, --username USERNAME
用户名。
-p PASSWORD, --password PASSWORD
密码。
-dc-ip TARGET, --target TARGET
域控制器的IP地址。
-L LHOST, --lhost LHOST
监听机器的FQDN - 可能需要一个ADIDNS。
待办事项
- 测试,测试,测试
- 枚举允许进行dcsync的主体
- 使用dirkjanm的gettgtpkinit.py获取票证,而不是使用Certipy进行身份验证
- 支持DC证书颁发机构
- ESC2 - ESC7
- ESC9 - ESC11?
- 如有必要,自动添加ADIDNS条目
- 支持DCSync功能
鸣谢
- Oliver Lyak 的 Certipy
- p0dalirius 的 Coercer
- SpecterOps 对ADCS的研究
- S3cur3Th1sSh1t 将这些攻击带到我的眼前
标签:工具分享, EXP脚本, 域控