当前位置:首页 > 报告详情

Asia-24-Ding-CertifiedDCOM-The-Privilege-Escalation-Journey-to-Domain-Admin.pdf

上传人: 张** 编号:161383 2024-05-05 51页 3.77MB

word格式文档无特别注明外均可编辑修改,预览文件经过压缩,下载原文更清晰!
三个皮匠报告文库所有资源均是客户上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作商用。
本文主要介绍了CertifiedDCOM攻击方法,这是一种利用DCOM和AD CS的远程攻击面,从域用户提升权限到域管理员的方法。文章的核心数据包括: 1. 攻击者可以通过CoGetInstanceFromIStorage远程激活AD CS上的可利用COM对象。 2. AD CS上的CertSrv Request和CertSrv Admin COM类默认具有远程激活权限。 3. 攻击者可以利用这些COM类进行NTLM/Kerberos中继攻击,提升权限到域管理员。 4. CVE-2022-37976补丁提高了AD CS的认证级别,但可能引发Kerberos反射攻击。 5. 缓解措施包括安装CVE-2022-37976补丁、启用DCOM身份验证硬化、为AD CS HTTP端点启用EPA等。 总结来说,本文揭示了DCOM和AD CS的远程攻击面,以及通过COM对象进行权限提升和Kerberos中继攻击的方法,并提供了相应的缓解措施。
"如何利用DCOM实现域管理员权限提升?" "AD CS远程攻击面与DCOM权限提升有何关联?" "如何防范DCOM与AD CS相关的安全风险?"
客服
商务合作
小程序
服务号
折叠