关于ADCSKiller
ADCSKiller是一款功能强大的活动目录证书服务(ADCS)漏洞自动化检测和利用工具,该工具基于Certipy和Coercer实现了其部分功能,以简化针对ADCS基础设施的渗透测试任务执行流程。需要注意的是,当前版本的ADCSKiller仍处于积极开发阶段,因此后续还会经常更新以增加更多的功能。
功能介绍
1、通过LDAP枚举域管理员信息; 2、通过LDAP枚举域控制器; 3、通过Certipy枚举证书颁发机构; 4、ESC1利用; 5、ESC8利用;
工具要求
Certipy Coercer Python
工具下载&安装
由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:
代码语言:javascript复制
git clone https://github.com/grimlockx/ADCSKiller.git
然后切换到项目目录中,使用pip工具和项目提供的requirements.txt安装该工具所需的其他依赖组件:
代码语言:javascript复制
cd ADCSKiller
pip install -r requirements.txt
因为该工具还使用了Certipy和Coercer,因此我们还需要使用下列命令安装这两个工具,以及这两个工具相关的依赖组件:
代码语言:javascript复制git clone https://github.com/ly4k/Certipy && cd Certipy && python3 setup.py install
git clone https://github.com/p0dalirius/Coercer && cd Coercer && pip install -r requirements.txt && python3 setup.py install
工具使用
代码语言:javascript复制
Usage: adcskiller.py [-h] -d DOMAIN -u USERNAME -p PASSWORD -t TARGET -l LEVEL -L LHOST
Options:
-h, --help 显示工具帮助信息和退出
-d DOMAIN, --domain DOMAIN 设置目标域名,使用FQDN
-u USERNAME, --username USERNAME 设置用户名
-p PASSWORD, --password PASSWORD 设置密码
-dc-ip TARGET, --target TARGET 设置目标域控制器的IP地址
-L LHOST, --lhost LHOST 监听器设备的FQDN,可能会需要ADIDNS
工具运行截图
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
ADCSKiller:https://github.com/grimlockx/ADCSKiller