Exploitation de l’AD CS : ESC12, ESC13 et ESC14

Magazine
Marque
MISC
HS n°
Numéro
31
Mois de parution
février 2025
Spécialité(s)


Résumé

L’Active Directory Certificate Service (AD CS) reste aujourd’hui une cible de choix dans la recherche de chemins de compromission d’un domaine Active Directory. Les pentesters disposent d’outils perfectionnés pour les identifier, mais les plus populaires d’entre eux n’intègrent pas les dernières ESC. Cet article a pour but de mettre en lumière ces nouvelles attaques afin de donner aux auditeurs les moyens de les exploiter.


L’Active Directory Certificate Service (AD CS) est un sujet complexe, où une erreur de configuration a priori anodine peut permettre à n'importe quel utilisateur de compromettre entièrement le domaine. Les vecteurs d’attaque les plus connus (ESC1, ESC4, ESC8) ont été identifiés il y a maintenant plus de 3 ans par les équipes de SpecterOps et ont déjà fait l’objet de nombreux articles et présentations.

De nouveaux vecteurs continuent toutefois à être découverts chaque année, à l’instar de l’ESC12, ESC13 et ESC14. Dans cet article, nous nous intéresserons à ces chemins d’attaque plus récents et souvent moins testés, et présenterons des outils et méthodologies permettant de les exploiter.

Depuis la rédaction de cet article, une nouvelle vulnérabilité surnommée EKUwu a été identifiée par Justin Bollinger. Cette ESC15 est relativement similaire à une ESC1 dans son fonctionnement, et peut permettre à un attaquant de compromettre un domaine…
La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par