ESC1
Last updated
Was this helpful?
Last updated
Was this helpful?
ESC1 공격은 PKI 인증서 양식 중 몇가지 조건이 갖춰지면
일반 도메인 유저 권한에서 도메인 관리자 권한을 탈취할 수 있는 공격입니다.
요구되는 몇가지 조건은 다음과 같습니다.
Enrollee Supplies Subject
True
Requires Manager Approval
False
Authorized Signatures Required
0
Enrollment Rights
하위 수준 도메인 사용자 또는 모든 사용자
속성이 가진 의미에 대해서 자세한 설명은 을 참조합니다.
위와 같은 속성값을 악용한 ESC1 공격 흐름은 최종적으로 다음과 같습니다.
인증서 주체를 Administrator 로 변조하여 인증서 생성 요청
Administrator의 인증서가 포함된 pfx 파일 획득
pfx 파일로부터 Administrator의 TGT 발급
PAC로부터 NT Hash 덤핑
crackmapexec 혹은 certipy-ad를 사용해서 취약한 인증서 정보와 인증 서버 정보를 얻을 수 있습니다.
두가지 모두 인증 서버와 인증서 정보를 찾을 수 있지만
certipy-ad의 경우 -vulnerable 플래그를 통해서 취약점을 찾을 수 있습니다.
서버는 ESC1에 취약한 환경으로 출력된 텍스트 문서를 읽으면 다음과 같이 나옵니다.
출력된 템플릿 정보에서는 ESC1 익스플로잇에 요구되는 4가지 조건이 모두 만족됩니다.
조건이 만족될 경우 certipy-ad를 통해서 공격이 가능합니다.