Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 攻防对抗 › Certsync | 使用黄金证书转储 NTDS 和 UnPAC 哈希值

Certsync | 使用黄金证书转储 NTDS 和 UnPAC 哈希值

Eswlnk的头像
Eswlnk
2023-06-25 0:51:37
Certsync | 使用黄金证书转储 NTDS 和 UnPAC 哈希值-Eswlnk Blog
智能摘要 AI
Certsync是一种利用黄金证书和UnPAC哈希值远程提取NTDS数据的新技术,可获取域控制器中的用户列表、CA信息及CRL,并转储CA证书和私钥。其安装方式包括克隆源码并使用`pip install .`或直接通过`pip install certsync`安装。使用时,需输入相关参数连接LDAP服务器,收集数据并生成伪造证书,最终获取用户哈希值。Certsync的优势在于无需域管理员权限,仅需CA管理员权限即可绕过EDR监控。然而,它也有局限性,如无法处理被撤销用户的PKINIT。此外,Certsync提供了多种OPSEC选项以自定义行为,如随机化证书生成过程等。该工具旨在学习用途,可在GitHub上获取。

Certsync是一种使用黄金证书和UnPAC哈希值来远程转储NTDS的新技术。它的作用是获取域控制器中的用户列表、CA信息和CRL,并转储CA证书和私钥。

Certsync | 使用黄金证书转储 NTDS 和 UnPAC 哈希值-Eswlnk Blog

安装

  1. 克隆Certsync源代码:
git clone https://github.com/zblurx/certsync
  1. 进入certsync目录:
cd certsync
  1. 执行安装命令:
pip install .

或者直接使用pip安装:

pip install certsync

用法

使用以下命令行格式执行Certsync:

certsync -u khal.drogo -p 'horse' -d essos.local -dc-ip 192.168.56.12 -ns 192.168.56.12

该命令会连接到LDAP服务器,收集用户列表、CA信息和CRL。然后,它会找到CA证书和私钥,并为每个用户生成伪造证书。最后,它会使用UnPAC算法获取用户的nt和lm哈希值。

可以使用-h参数查看所有可用选项和用法示例。

为什么使用Certsync

由于DSRUAPI(Domain Services Remote Protocol API)越来越受到EDR解决方案的监控和限制,Certsync提供了一种绕过这些限制的方法。与使用DSRUAPI不同,Certsync不需要域管理员权限,只需要CA管理员权限。

要求

使用Certsync进行攻击时,需要满足以下条件:

  • 在域中有配置企业CA的ADCS(Active Directory Certificate Services)服务器。
  • PKINIT正常工作。
  • AD中有本地管理员域帐户或导出CA证书和私钥。

局限性

尽管Certsync具有一定的优势,但也存在一些局限性。由于无法对被撤销的用户进行PKINIT,因此无法转储这些用户的哈希值。

OPSEC选项

Certsync提供了一些OPSEC选项,可以自定义工具的行为:

  • -ldap-filter:更改用于选择用户名的LDAP过滤器。
  • -template:在伪造用户证书时使用指定的证书模板。
  • -timeout和-jitter:调整PKINIT连接之间的超时和间隔时间。
  • -randomize:随机化证书生成过程,使每个伪造的用户证书具有不同的私钥、序列号和有效期,但会增加生成时间。

使用这些选项可以根据特定需求自定义Certsync工具的行为。

资源

Certsync
下载
仅供学习用途,目标Github
本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
声明:本站原创文章文字版权归本站所有,转载务必注明作者和出处;本站转载文章仅仅代表原作者观点,不代表本站立场,图文版权归原作者所有。如有侵权,请联系我们删除。
工具网络安全证书
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
PythonMemoryModule | Python 完全实现内存中加载 DLL
上一篇
Bropper | 一个自动化的盲目ROP利用工具
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 「亲测有效」Google Gemini 学生优惠:解决身份验证和支付卡验证
  • 小工具开发之EdgeOne免费计划兑换工具
  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 漏洞资讯:Ollama 未授权访问漏洞分析与防护指南
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

「抓包分析」校园网之锐捷网页认证以及L4分析
2024-11-04 0:11:11
Web Hacking Playground本地渗透测试平台
2023-02-16 0:34:23
「高危漏洞」宝塔面板 Nginx 挂马事件剖析以及相关的补救措施
2022-12-09 16:29:59

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.850 秒   |  SQL查询 30 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈