一个利用Certipy和Coercer进行ADC Exploitation自动化的工具

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/grimlockx/ADCSKiller

ADCSKiller - 一个ADC Exploitation自动化工具

ADCSKiller是一个基于Python的工具,旨在自动化发现和利用Active Directory Certificate Services (ADCS)的漏洞。它利用Certipy和Coercer的功能,简化了对ADCS基础架构进行攻击的过程。请注意,ADCSKiller目前处于初稿阶段,并将在未来的更新中进行进一步的完善和添加。

功能

  • 通过LDAP枚举域管理员
  • 通过LDAP枚举域控制器
  • 通过Certipy枚举证书颁发机构
  • 利用ESC1进行攻击
  • 利用ESC8进行攻击

安装

由于该工具依赖Certipy和Coercer,因此首先需要安装这两个工具。

git clone https://github.com/ly4k/Certipy && cd Certipy && python3 setup.py install
git clone https://github.com/p0dalirius/Coercer && cd Coercer && pip install -r requirements.txt && python3 setup.py install
git clone https://github.com/grimlockx/ADCSKiller/ && cd ADCSKiller && pip install -r requirements.txt

使用方法

用法: adcskiller.py [-h] -d DOMAIN -u USERNAME -p PASSWORD -t TARGET -l LEVEL -L LHOST

选项:
-h, --help 显示帮助信息并退出.
-d DOMAIN, --domain DOMAIN
                        目标域名。使用FQDN(完全限定域名)。
-u USERNAME, --username USERNAME
                        用户名。
-p PASSWORD, --password PASSWORD
                        密码。
-dc-ip TARGET, --target TARGET
                        域控制器的IP地址。
-L LHOST, --lhost LHOST
                        监听机器的FQDN - 可能需要一个ADIDNS。

待办事项

  • 测试,测试,测试
  • 枚举允许进行dcsync的主体
  • 使用dirkjanm的gettgtpkinit.py获取票证,而不是使用Certipy进行身份验证
  • 支持DC证书颁发机构
  • ESC2 - ESC7
  • ESC9 - ESC11?
  • 如有必要,自动添加ADIDNS条目
  • 支持DCSync功能

鸣谢

标签:工具分享, EXP脚本, 域控