Siber Güvenlik
Domain Admin'e Giden Yol: Sertifika Servisleri Part 1
Domain admin, bilgisayar ağında yer alan kullanıcıları ve bilgisayarları yöneten kişidir. Bu pozisyonla ağ üzerindeki tüm kaynaklara erişebilir. Böylece bir şirketin bilgisayar ağının kontrolünü sağlar ve bir merkezi yönetim sistemi ile de bu kontrolü gerçekleştirir. Kritik bir rol olduğu için kötü amaçlı kişilerin bu yetkiyi elde etmemesi önemlidir. Domain admin yetkisi ile birlikte kullanıcıların hesaplarını, ağdaki bilgisayarları, ağ güvenliğini ve veri yedeklemelerini yönetebilirsiniz.
Bu yazıda, DFSCoerce ile Sertifika Servisleri üzerinden domain admin yetkisine sahip kullanıcılara nasıl erişilebileceğini uygulamalı olarak anlatmaya çalışacağım. Bunun için saldırı öncesini, saldırının arka planını ve anlaşılması gereken hususları inceleyelim.
Active Directory Sertifika Sistemi:
AD CS (Active Directory Certificate Services), Active Directory ortamında Windows sistemleri için PKI yapılandırmasına, dosya sistemlerinin şifrelenmesine ve dijital imzalamaya olanak sağlayan sertifika yönetim mekanizmasıdır.
PetitPotam-DFSCoerse Saldırısı:
Active Directory’de Domain Controller makine hesabının NTLM kimlik doğrulamasını kullanmaya zorlanması NTLM relay saldırılarını mümkün kılar. Bu tür bir saldırıda saldırgan Domain Controller makinesinin gönderdiği NTLM kimlik doğrulama isteğini kullanarak AD CS'ten (Active Directory Certificate Services) Domain Controller makinesine ait sertifikayı ele geçirebilir.
- PetitPotam/Dfscoerce zafiyeti tetiklenerek DC, saldırgan kontrolündeki dinleyiciye RPC üzerinden MS-DFSNM (Distributed File System Namespace Management) API'ı ile bağlanmaya zorlanır.
- Saldırganın kontrolünde bulunan dinleyiciye DC$ tarafından domain yetkileri ile bağlantı isteği gönderilir.
- Gelen NTLMv2 hash’i sertifika servisinin bulunduğu sunucuya relay dinleyicisi üzerinden taşınır.
- DC$ domain yetkilerinin iletildiği sertifika sunucusu makine hesabına ait olan kullanıcı sertifikasını, saldırgan kontrolündeki relay dinleyicisine aktarır.
DFSCOERCE ile DC makine hash’ine erişimin sağlanması:
DFSCoerce + NTLMRelay:
DFSCoerce saldırısı üzerinden elde edilen DC makine hash’ini relay ile sertifika servisine yönlendirerek makine hesabına ait sertifika ele geçirilebilmektedir.
TGT Elde Edilmesi:
Ele geçirilen base64 sertifikası çözümlenerek DC01 makine hesabına ait TGT KDC üzerinden talep edilebilecektir. Kerberos Pre- authentication işlemi simetrik (hash) veya asimetrik (sertifika) şeklinde doğrulanabilir. Elimizde kullanıcıya ait sertifika olması nedeniyle yetkilendirme işlemini (Pass the Certificate) PKINITtools yardımı ile yapacağız. Konu ile ilgili daha detaylı açıklama için NTLM relaying ile ilgili yazıya göz atabilirsiniz.
Pass the Certificate Saldırısı ile geçerli Kerberos TGT'nin elde edilmesi diske kaydedilen TGT Impacket scriptleri üzerinden -k parametresi ile kullanılabilecektir. Kerberos authentication işlemi sırasında sistem KRB5CCNAME ortam değişkeni üzerinde kimlik cache dosyasını arayacaktır. Ortam değişkeni ayarlandıktan sonra DCSYNC yetkisi olan DC01 makine hesabı ile istenilen Active Directory kullanıcı hesabının bilgileri DC üzerinden dump edilebilecektir.
KRB5CCNAME Ortam Değişkeninin Ayarlanıp DCSYNC Saldırısının Gerçekleştirilmesi ve DC Sunucusu Üzerinde Administrator Hesabı ile Erişimin Sağlanması Referansları:
DCSYNC →(https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/dcsync)
PKINITtools → (https://dirkjanm.io/ntlm-relaying-to-ad-certificate- services/)
DFSCoerce → (https://blog.malwarebytes.com/exploits-and- vulnerabilities/2022/06/dfscoerce-a-new-ntlm-relay-attack-can- take-control-over-a-windows- domain/#:~:text=NTLM%20relay%20attacks%20allow%20attack ers,attempt%20to%20authenticate%20to%20servers.)
NTLMRelay → (https://www.thehacker.recipes/ad/movement/ntlm/relay)
Kerberos Authentication → (https://book.hacktricks.xyz/windows- hardening/active-directory-methodology/kerberos- authentication#authentication-process)
Pass the Certificate → (https://www.thehacker.recipes/ad/movement/kerberos/pass-the- certificate)